CVE0708漏洞,本地滲透環境測試,看完你就知道怎麼回事了

工程師江湖的某個小哥,最近比較寂寞,所以…
本文關鍵內容:CVE0708漏洞
出自公衆號:工程師江湖

一、背景

2019年9月7日凌晨1時左右,有個老哥在Github上發佈了CVE2019-0708的漏洞利用工具(這個漏洞早在2019年5月14日就已經被微軟披露過)一時間刷爆了朋友圈和各種羣,連交通指示牌也沒能倖免。
在這裏插入圖片描述
無奈電腦系統崩潰重新做了系統,虛擬機都得重新下載,網速還慢,相關準備工作今天才做好。

好了,廢話不多說,下面開始今天的正題。

此次高危漏洞受影響的版本有:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64

明顯可以看到,漏洞隻影響WindowsXP、Windows7等舊版本操作系統,而且本次發佈的攻擊模塊也暫時只包含Windows7SP1 64位操作系統和WindowsServer2008R2 64位操作系統。朋友們,你們沒必要驚慌失措,只要正常安裝補丁就可以不受該漏洞影響。

況且現在很多人都使用了windows10系統,完全OJBK。

確定版本命令:winver

二、乾貨——靶機部署

危害描述
漏洞(CVE2019-0708)通過操作系統的遠程桌面服務使得攻擊者無需賬號和密碼即可入侵操作系統,執行任意病毒代碼,並且可以橫向傳播,感染其它電腦,屬於高危級別漏洞,危害堪比永恆之藍。

漏洞復現
下面我們用虛擬機復現利用一下該漏洞:首先安裝Vmware虛擬機程序,這裏不再複述。安裝好軟件之後我們來開始部署靶機,這裏使用Windows7 SP1版本,下載地址爲:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
可以自行用下載工具進行下載。

下載完畢之後進行安裝,安裝好如下:
在這裏插入圖片描述
漏洞利用的是遠程桌面來進行入侵攻擊的,所以遠程桌面當然要打開。
在這裏插入圖片描述

以上,靶機部署完成。

三、乾貨——攻擊機的部署

安裝組件
攻擊機理論上是可以使用所有Linux系統,並安裝metasploit-framework工具(下文簡稱爲msf),具體命令爲:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

在這裏我使用的是Kali Linux裏面的metasploit-framework。
安裝好之後,首先我們要先去下載好攻擊套件放到msf相應的文件夾(如果已存在同名文件,覆蓋即可)
在這裏插入圖片描述
然後將上圖四個文件複製到相應的位置
rdp.rb ->
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb ->
/opt/Metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb ->
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_rce.rb ->
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
命令爲:
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/
下面兩個命令如果沒有rdp目錄,就用mkdir創建一個rdp目錄:(cd 相應目錄,然後mkdir rdp)

例如:
.在這裏插入圖片描述
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
接着啓動msf,命令爲msfconsole。
在這裏插入圖片描述
出現msf5>說明啓動成功,下面更新一下msf。

命令是msfupdate
在這裏插入圖片描述
更新以後使用reload_all重新加載CVE2019-0708模塊。
在這裏插入圖片描述

攻擊開始
下面來使用模塊進行攻擊,命令是:
use exploit/rdp/cve_2019_0708_bluekeep_rce
在這裏插入圖片描述

利用成功之後會出現下面的這些內容:
exploit(rdp/cve_2019_0708_bluekeep_rce)
如果出現報錯,例如無法加載,是攻擊模塊沒複製正確,或者忘記重新加載命令。

下面我們show options 可以看到一些需要設置的參數。
在這裏插入圖片描述

RHOSTS 靶機IP
LHOST 本機IP
RPORT rdp端口
target ID數字(可選爲0-4)設置受害機機器架構
在這裏插入圖片描述

設置好之後開始攻擊,可以使用exploit或者run。
在這裏插入圖片描述
在這裏插入圖片描述
已經拿到服務器權限了。
在這裏插入圖片描述

寫一句話,看看是否成功。
在這裏插入圖片描述

四、總結
以上就是運用CVE2019-0708漏洞的一次入侵過程復現,不要以爲這麼順風順水,這其中還有很多的情況,比如下圖的藍屏等情況。
在這裏插入圖片描述

如果出現藍屏的情況,把target重新設置成1,這時必定藍屏,然後設置爲2,此時也必定藍屏,之後再設置成3,就會有驚喜產生。

爲什麼會出現藍屏的情況?
我猜是因爲內核不兼容或者返回的內存地址不對造成的,因爲這種EXP尚不穩定,實戰中沒法真正的去用。

其中故障總結
1、
如果出現下圖這種錯誤,把四個文件重新再複製一下到相應位置,然後重新進入msf,重新加載模塊即可。
在這裏插入圖片描述

2、
出現下圖這種情況爲兩臺機器不能通信即ping不通,或者遠程桌面服務沒開啓,或者做了防火牆等各種限制。
在這裏插入圖片描述
備註:如果其中搭建遇到問題,聯繫:
Blue469

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章