CVE-2019-0708远程桌面代码执行漏洞复现

前言:前几天突然爆出0708的利用工具,然后导致我的朋友圈刷屏了。博主也赶个时尚潮流,复现一下该漏洞。

受影响的版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64

漏洞只影响WindowsXP、Windows7等旧版本操作系统,而且本次发布的攻击模块也暂时只包含Windows7SP1 64位操作系统和WindowsServer2008R2 64位操作系统。

确定版本命令:winver

危害描述
漏洞(CVE2019-0708)通过操作系统的远程桌面服务使得攻击者无需账号和密码即可入侵操作系统,执行任意病毒代码,并且可以横向传播,感染其它电脑,属于高危级别漏洞,危害堪比永恒之蓝

复现环境部署

1. 受害机—下载Windows7 SP1版本 ,2.攻击机—kali

1.win7下载, Windows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

需要打开3389,允许远程连接。

2.kali虚机部署:

安装组件
攻击机理论上是可以使用所有Linux系统,并安装metasploit-framework工具(下文简称为msf),具体命令为:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

下载 Reference中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可) 下载地址:https://github.com/rapid7/metasploit-framework/pull/12283

博主下载后,直接利用图形页面找到相对应的文件位置,把套件拖进去的。可能是我的环境有问题,没有rdp这个文件夹,我为此重新创建了一个,并赋予775的权限

rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

安装完之后,再次打开msf,使用reload_all重新加载0708的rdp利用模块。

接着info查看下基本信息

关键设置主要为RHOSTSRPORT \ target使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
这里我们使用的是VMware Fusion,那么target 3满足条件
使用exploit开始攻击,等待建立连接

我这个没有成功,是个烂尾的复现,因为我用的受害机是 Windows7 SP1 专业版,不知道有没有小伙伴和我一样的情况。也是很无奈的。

本次复现,参考的文章链接如下:https://blog.csdn.net/sun1318578251/article/details/100591090

https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?from=groupmessage&isappinstalled=0

https://blog.csdn.net/LAO_Z/article/details/100650722

本博主佛系人生,自娱自乐,不喜勿喷。

Leave a Reply

Your email address will not be published. Required fields are marked *