一、漏洞介绍
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序。在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权限执行任意代码。Microsoft安全响应中心的建议表明这个漏洞也可能会成为一种蠕虫攻击行为,类似于Wannacry和EsteemAudit等攻击行为。由于此漏洞的严重性及其对用户的潜在影响,微软采取了罕见的预警步骤,为不再受支持的Windows XP操作系统发布补丁,以保护Windows用户。
漏洞产生的原因是MS_T120信道被绑定两次(一次由RDPserver创建并绑定,第二次由我们发送数据包绑定)。由于信道绑定在两个不同的ID下,我们得到两个独立的引用。当使用其中的一个引用来关闭信道时,将删除该引用,信道对象也将释放。但是,另一个引用仍然存在。如果我们可以在第一次释放信道对象空间之后,通过内核POOL喷射,获得在该信道对象填充自定义数据的能力,在第二次调用IcaFreeChannel()进行空间释放时,由于该函数会引用已被控制的内核对象,就有机会造成读写任意内核地址进而达到任意代码执行的目的。
影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7
二、漏洞复现
环境素材:
Windows 7 sp1系统漏洞利用工具Metasploit1、使用vmware搭建靶机安装Windows 7 sp1,安装好后查看版本信息
2、查看靶机ip
3、使用漏扫工具nessus扫描该系统,发现了CVE-2019-0708漏洞
4、使用kali的metaspolit对漏洞进行利用1)启动metasploit2)搜索相关漏洞exp,并使用
3)查看需要设置的项目,后面是yes的都需要配置
4)根据options提示进行设置,targets参数为靶机的架构,我们这儿用的vmware搭建的,所以设置为3
5)开始利用,成功建立连接拿到shellPs:此漏洞利用有一定失败几率,有时候也会将靶机打蓝屏,比如:
来源:freebuf.com 2020-08-20 09:47:05 by: 龙渊实验室LongYuanLab
请登录后发表评论
注册