您可能之前看到過我寫的類似文章,爲什麼還要重複撰寫呢?只是想更好地幫助初學者瞭解病毒逆向分析和系統安全,更加成體系且不破壞之前的系列。因此,我重新開設了這個專欄,準備系統整理和深入學習系統安全、逆向分析和惡意代碼檢測,“系統安全”系列文章會更加聚焦,更加系統,更加深入,也是作者的慢慢成長史。換專業確實挺難的,逆向分析也是塊硬骨頭,但我也試試,看看自己未來四年究竟能將它學到什麼程度,漫漫長征路,偏向虎山行。享受過程,一起加油~
系統安全系列作者將深入研究惡意樣本分析、逆向分析、攻防實戰和Windows漏洞利用等,通過在線筆記和實踐操作的形式分享與博友們學習,希望能與您一起進步。前文通過編寫程序實現加密和解密,並講解了OllyDbg和在線沙箱的逆向分析過程。這篇文章將詳細介紹Windows遠程桌面服務漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊,堪比WannaCry。希望對入門的同學有幫助。
話不多說,讓我們開始新的征程吧!您的點贊、評論、收藏將是對我最大的支持,感恩安全路上一路前行,如果有寫得不好的地方,可以聯繫我修改。基礎性文章,希望對您有所幫助,作者的目的是與安全人共同進步,加油!也強烈推薦大家去看看參考文獻的視頻和書籍。
文章目錄
作者的github資源:
- 系統安全:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
- 網絡安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
前文分析:
- [系統安全] 一.什麼是逆向分析、逆向分析基礎及經典掃雷遊戲逆向
- [系統安全] 二.如何學好逆向分析及呂布傳遊戲逆向案例
- [系統安全] 三.IDA Pro反彙編工具初識及逆向工程解密實戰
- [系統安全] 四.OllyDbg動態分析工具基礎用法及Crakeme逆向破解
- [系統安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰殭屍遊戲
- [系統安全] 六.逆向分析之條件語句和循環語句源碼還原及流程控制
- [系統安全] 七.逆向分析之PE病毒原理、C++實現文件加解密及OllyDbg逆向
- [系統安全] 八.Windows漏洞利用之CVE-2019-0708復現及藍屏攻擊
聲明:本人堅決反對利用教學方法進行犯罪的行爲,一切犯罪行爲必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家瞭解它們背後的原理,更好地進行防護。
一.漏洞描述
2019年5月14日微軟官方發佈安全補丁,修復了Windows遠程桌面服務的遠程代碼執行漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的,堪比WannaCry。它影響了某些舊版本的Windows系統,包括:
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for Itanium-Based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 Edition SP2
- Windows 8和Windows 10及之後版本的用戶不受此漏洞影響
2019年09月07日,黑客大佬Rapid7在Github公開發布了CVE-2019-0708(Windows遠程桌面服務漏洞)的EXP,基於該模塊的漏洞利用工具開始擴散,已經構成了蠕蟲級的攻擊威脅。
據360Center分析,該漏洞是預身份驗證且無需用戶交互,這意味着這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟件的傳播方式類似。成功利用此漏洞的攻擊者可以在目標系統完成安裝應用程序,查看、更改或刪除數據,創建完全訪問權限的新賬戶等操作。
CVE-2019-0708已公開的漏洞利用工具可以極易的被普通攻擊者使用,腳本化/批量化/自動化攻擊將接踵而至。經研判,360CERT確認漏洞等級嚴重,影響面廣,建議相關單位、企業內部立即進行安全排查,給在漏洞影響範圍內的服務器、主機及時更新安全補丁。
二.遠程桌面連接
首先,我們需要在Win7系統(攻擊機)設置遠程連接。
點擊“遠程設置”->“遠程”,勾選“允許遠程協助連接這臺計算機”和“僅允許運行使用網絡級別身份驗證的遠程桌面的計算機聯機”,然後點擊“應用”。
查看IP地址爲:
- 192.168.0.111
接着打開遠程控制的電腦Win10系統,在運行中輸入“mstsc”。
遠程桌面連接中輸入IP地址“192.168.0.111”,再點擊“連接”按鈕。
輸入用戶名和密碼。
接着確定遠程桌面連接。
成功控制電腦,這就是遠程連接的過程。接下來我們就利用Kali環境復現該CVE漏洞。
簡單總結,Win7中允許遠程連接主要是設置IP地址,開啓計算機屬性中的遠程連接開關即可。
三.Kali系統還原漏洞
第一步,開啓Win10系統的虛擬機Kali系統。
第二步,通過git命令下載遠程代碼。
git clone https://github.com/n1xbyte/CVE-2019-0708.git
原網站內容顯示如下所示:
第三步,查看所下載資源的組成,可以看到crashpoc.py、poc.py、README.md文件。
ls
cd CVE-2019-0708
ls
第四步,查看文件權限並升級權限。
ls -lh
通過“ls -lh”命令查看權限,以“crashpoc.py”權限爲例,第一塊“-rwx”代表文件主人root的權限,即管理員權限;第二塊“r– –”代表這個文件所在組的其他人的權限;第三塊“r– –”代表其他人的權限,如Apache等軟件屬於其他人權限。“r”代表讀取權限、“w”達標寫入權限、“x”代表執行權限。
chmod 777 crashpoc.py
調用命令“chmod 777 crashpoc.py”修改權限,“chmod”表示change mod修改文件屬性;“crashpoc.py”表示所修改的文件;“777”表示權限列表,每個“7”表示一組,總共三組,“r– –”二進制表示“100”,其值爲4,而“111”二進制值爲7(4+2+1),即所有權限都開啓。
輸入下面的命令修改權限,“x”代表執行權限,可以看到“crashpoc.py”文件變成了綠色,表示可執行。同時該文件權限修改爲“-rwx r-x r-x”。
chmod +x crashpoc.py
第五步,查看源代碼。
cat crashpoc.py
cat poc.py
打開crashpoc.py查看源代碼,發現需要安裝impacket、Structure擴展包。
下述命令“whereis python3”能查看安裝位置,“pip3 list”能查看Python安裝的所有擴展包。
第六步,安裝擴展包。
pip3 install impacket
pip3 install Structure
第七步,利用腳本進行攻擊。
python3 crashpoc.py 192.168.0.111 32
#ip地址 系統版本
目標主機藍屏,復現如下圖所示。
注意,運行代碼可能會導致錯誤,Why?應該是OpenSSL的問題。
四.總結
寫到這裏,這篇文章就介紹結束了,希望對您有所幫助。這裏也推薦大家閱讀360、綠盟和謝公子大神的文章(參考文獻),他們通過MSF目錄復現了該漏洞。網上很多實驗都是還未攻擊就變成藍屏,說明該漏洞沒有MS17_010永恆之藍的質量高,而且存在一定限制。這篇文章也存在一些不足,作者沒有深入理解其原理,也是作爲網絡安全初學者的慢慢成長路吧!後續會繼續深入,更透徹撰寫相關文章。
最後補充防禦方法:
- 微軟官方已經發布更新補丁(包括Windows XP等停止維護的版本),請用戶及時進行補丁更新
- 若用戶不需要用到遠程桌面服務,建議禁用該服務
- 在防火牆中對TCP 3389端口進行阻斷
- 開啓系統防火牆或IP安全策略限制來源IP,即只允許指定IP訪問
- 啓用網絡級認證(NLA),此方案適用於Windows 7, Windows Server 2008, and Windows Server 2008 R2
- 安裝必要的防火牆或殺毒軟件,關注安全公司的漏洞報告或防禦文章
真心感覺自己要學習的知識好多,也有好多大神臥虎藏龍、開源分享。作爲初學者,我們可能有差距,不論你之前是什麼方向,是什麼工作,是什麼學歷,是大學大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝着這個目標去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰鬥,況且這個學習的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護我們的網絡,安全路上共勉。
最後,真誠地感謝您關注“娜璋之家”公衆號,也希望我的文章能陪伴你成長,希望在技術路上不斷前行。文章如果對你有幫助、有感悟,就是對我最好的回報,且看且珍惜!再次感謝您的關注,也請幫忙宣傳下“娜璋之家”,哈哈~初來乍到,還請多多指教。
(By: Eastmount 2020-12-27 夜於武漢 https://blog.csdn.net/Eastmount)
參考文獻:
- https://github.com/n1xbyte/CVE-2019-0708
- CVE-2019-0708 遠程桌面漏洞復現-謝公子大神
- CVE-2019-0708 漏洞利用復現-u010062917
- https://github.com/rapid7/metasploit-framework
- 360Windows RDP服務蠕蟲級漏洞
- CVE-2019-0708 EXP披露預警-綠盟