0x01 概要
上周末更新 CVE-2019-0708 , 经过踩坑现在可以对特定机器进行攻击
0x02 影响范围
1 | Exploit targets: |
经测试,目前所公布的 exp 仅对虚拟机有效果
0x03 漏洞环境
本次的漏洞需要配置 Windows 和 Kali Linux 两种环境
Windows 环境配置
系统安装
本篇使用 Vmware 安装 Windows 7 sp1 旗舰版
Windows 7 sp1 下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

关闭防火墙

远程桌面设置
开启3389端口

在【控制面板】-【系统和安全】-【系统】-【远程设置】-【远程】中选择允许运行任意版本远程桌面的计算机连接

Kali Linux 环境配置
Kali 中我们自己将攻击套件放到 msf 相对应文件夹中
bluekeep-exploit 下载
1 | cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/ |
cve_2019_0708_bluekeep_rce.rb 需要自行添加文件夹,其余直接覆盖和替换原有文件即可
注意:添加完4个 .rb 文件后,需要先进入 metasploit-framework 使用 reload_all 命令重新加载0708RDP利用模块。
如果出现报错,请查看本篇第5部分
0x04 漏洞攻击
- 使用 0708 攻击模块

- 设置 RHOSTS (设置被攻击机IP)

- 设置 targets (设置被攻击机型号)
1 | Exploit targets: |
我们使用的是 Vmware ,所以 target 设置为 3

- 攻击

攻击成功
注:使用 info 可查看相关工具信息,使用 show options 可查看相关设置详情。另外,端口一般默认为3389,如有改动自行设置即可。

0x05 常见报错汇总
reload_all 加载失败

解决方法:更新 msf 到最新版 5.0.46-dev
中科大源
1 | #中科大 |
攻击失败1

提示不存在该漏洞
解决方法:
- 所使用的系统有问题(目前exp仅支持对win7 sp1 旗舰版/专业版 和 Win2008 R2)
- 远程桌面选项有误(参照本篇漏洞环境配置远程桌面部分)
攻击失败2

解决方法:
重新导入 bluekeep-exploit 中4个rb文件
0x06 补充
Windows 2008 R2 版本利用需要先修改注册表信息
HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0
或者直接执行命令
1 | @echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f |
0x07 后话
目前所公开的exp利用条件过多,如果有失败也属于正常现象
耐心等待更多的exp