[系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及防御详解
您可能之前看到過我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開設(shè)了這個專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代碼檢測,“系統(tǒng)安全”系列文章會更加聚焦,更加系統(tǒng),更加深入,也是作者的慢慢成長史。換專業(yè)確實挺難的,逆向分析也是塊硬骨頭,但我也試試,看看自己未來四年究竟能將它學(xué)到什么程度,漫漫長征路,偏向虎山行。享受過程,一起加油~
系統(tǒng)安全系列作者將深入研究惡意樣本分析、逆向分析、攻防實戰(zhàn)和Windows漏洞利用等,通過在線筆記和實踐操作的形式分享與博友們學(xué)習(xí),希望能與您一起進(jìn)步。前文通過編寫程序?qū)崿F(xiàn)加密和解密,并講解了OllyDbg和在線沙箱的逆向分析過程。這篇文章將詳細(xì)介紹Windows遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠(yuǎn)程桌面端口3389,RDP協(xié)議進(jìn)行攻擊,堪比WannaCry。希望對入門的同學(xué)有幫助。
話不多說,讓我們開始新的征程吧!您的點贊、評論、收藏將是對我最大的支持,感恩安全路上一路前行,如果有寫得不好的地方,可以聯(lián)系我修改。基礎(chǔ)性文章,希望對您有所幫助,作者的目的是與安全人共同進(jìn)步,加油!也強(qiáng)烈推薦大家去看看參考文獻(xiàn)的視頻和書籍。
文章目錄
- 一.漏洞描述
- 二.遠(yuǎn)程桌面連接
- 三.Kali系統(tǒng)還原漏洞
- 四.總結(jié)
作者的github資源:
- 系統(tǒng)安全:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
- 網(wǎng)絡(luò)安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
前文分析:
- [系統(tǒng)安全] 一.什么是逆向分析、逆向分析基礎(chǔ)及經(jīng)典掃雷游戲逆向
- [系統(tǒng)安全] 二.如何學(xué)好逆向分析及呂布傳游戲逆向案例
- [系統(tǒng)安全] 三.IDA Pro反匯編工具初識及逆向工程解密實戰(zhàn)
- [系統(tǒng)安全] 四.OllyDbg動態(tài)分析工具基礎(chǔ)用法及Crakeme逆向破解
- [系統(tǒng)安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰(zhàn)僵尸游戲
- [系統(tǒng)安全] 六.逆向分析之條件語句和循環(huán)語句源碼還原及流程控制
- [系統(tǒng)安全] 七.逆向分析之PE病毒原理、C++實現(xiàn)文件加解密及OllyDbg逆向
- [系統(tǒng)安全] 八.Windows漏洞利用之CVE-2019-0708復(fù)現(xiàn)及藍(lán)屏攻擊
聲明:本人堅決反對利用教學(xué)方法進(jìn)行犯罪的行為,一切犯罪行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護(hù),更推薦大家了解它們背后的原理,更好地進(jìn)行防護(hù)。
一.漏洞描述
2019年5月14日微軟官方發(fā)布安全補丁,修復(fù)了Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠(yuǎn)程桌面端口3389,RDP協(xié)議進(jìn)行攻擊的,堪比WannaCry。它影響了某些舊版本的Windows系統(tǒng),包括:
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for Itanium-Based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 Edition SP2
- Windows 8和Windows 10及之后版本的用戶不受此漏洞影響
2019年09月07日,黑客大佬Rapid7在Github公開發(fā)布了CVE-2019-0708(Windows遠(yuǎn)程桌面服務(wù)漏洞)的EXP,基于該模塊的漏洞利用工具開始擴(kuò)散,已經(jīng)構(gòu)成了蠕蟲級的攻擊威脅。
據(jù)360Center分析,該漏洞是預(yù)身份驗證且無需用戶交互,這意味著這個漏洞可以通過網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機(jī)傳播到其他易受攻擊的計算機(jī),其方式與2017年WannaCry惡意軟件的傳播方式類似。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)完成安裝應(yīng)用程序,查看、更改或刪除數(shù)據(jù),創(chuàng)建完全訪問權(quán)限的新賬戶等操作。
CVE-2019-0708已公開的漏洞利用工具可以極易的被普通攻擊者使用,腳本化/批量化/自動化攻擊將接踵而至。經(jīng)研判,360CERT確認(rèn)漏洞等級嚴(yán)重,影響面廣,建議相關(guān)單位、企業(yè)內(nèi)部立即進(jìn)行安全排查,給在漏洞影響范圍內(nèi)的服務(wù)器、主機(jī)及時更新安全補丁。
二.遠(yuǎn)程桌面連接
首先,我們需要在Win7系統(tǒng)(攻擊機(jī))設(shè)置遠(yuǎn)程連接。
點擊“遠(yuǎn)程設(shè)置”->“遠(yuǎn)程”,勾選“允許遠(yuǎn)程協(xié)助連接這臺計算機(jī)”和“僅允許運行使用網(wǎng)絡(luò)級別身份驗證的遠(yuǎn)程桌面的計算機(jī)聯(lián)機(jī)”,然后點擊“應(yīng)用”。
查看IP地址為:
- 192.168.0.111
接著打開遠(yuǎn)程控制的電腦Win10系統(tǒng),在運行中輸入“mstsc”。
遠(yuǎn)程桌面連接中輸入IP地址“192.168.0.111”,再點擊“連接”按鈕。
輸入用戶名和密碼。
接著確定遠(yuǎn)程桌面連接。
成功控制電腦,這就是遠(yuǎn)程連接的過程。接下來我們就利用Kali環(huán)境復(fù)現(xiàn)該CVE漏洞。
簡單總結(jié),Win7中允許遠(yuǎn)程連接主要是設(shè)置IP地址,開啟計算機(jī)屬性中的遠(yuǎn)程連接開關(guān)即可。
三.Kali系統(tǒng)還原漏洞
第一步,開啟Win10系統(tǒng)的虛擬機(jī)Kali系統(tǒng)。
第二步,通過git命令下載遠(yuǎn)程代碼。
git clone https://github.com/n1xbyte/CVE-2019-0708.git原網(wǎng)站內(nèi)容顯示如下所示:
第三步,查看所下載資源的組成,可以看到crashpoc.py、poc.py、README.md文件。
ls cd CVE-2019-0708 ls第四步,查看文件權(quán)限并升級權(quán)限。
ls -lh通過“l(fā)s -lh”命令查看權(quán)限,以“crashpoc.py”權(quán)限為例,第一塊“-rwx”代表文件主人root的權(quán)限,即管理員權(quán)限;第二塊“r– –”代表這個文件所在組的其他人的權(quán)限;第三塊“r– –”代表其他人的權(quán)限,如Apache等軟件屬于其他人權(quán)限。“r”代表讀取權(quán)限、“w”達(dá)標(biāo)寫入權(quán)限、“x”代表執(zhí)行權(quán)限。
chmod 777 crashpoc.py調(diào)用命令“chmod 777 crashpoc.py”修改權(quán)限,“chmod”表示change mod修改文件屬性;“crashpoc.py”表示所修改的文件;“777”表示權(quán)限列表,每個“7”表示一組,總共三組,“r– –”二進(jìn)制表示“100”,其值為4,而“111”二進(jìn)制值為7(4+2+1),即所有權(quán)限都開啟。
輸入下面的命令修改權(quán)限,“x”代表執(zhí)行權(quán)限,可以看到“crashpoc.py”文件變成了綠色,表示可執(zhí)行。同時該文件權(quán)限修改為“-rwx r-x r-x”。
chmod +x crashpoc.py第五步,查看源代碼。
cat crashpoc.py cat poc.py打開crashpoc.py查看源代碼,發(fā)現(xiàn)需要安裝impacket、Structure擴(kuò)展包。
下述命令“whereis python3”能查看安裝位置,“pip3 list”能查看Python安裝的所有擴(kuò)展包。
第六步,安裝擴(kuò)展包。
pip3 install impacket pip3 install Structure第七步,利用腳本進(jìn)行攻擊。
python3 crashpoc.py 192.168.0.111 32 #ip地址 系統(tǒng)版本目標(biāo)主機(jī)藍(lán)屏,復(fù)現(xiàn)如下圖所示。
注意,運行代碼可能會導(dǎo)致錯誤,Why?應(yīng)該是OpenSSL的問題。
四.總結(jié)
寫到這里,這篇文章就介紹結(jié)束了,希望對您有所幫助。這里也推薦大家閱讀360、綠盟和謝公子大神的文章(參考文獻(xiàn)),他們通過MSF目錄復(fù)現(xiàn)了該漏洞。網(wǎng)上很多實驗都是還未攻擊就變成藍(lán)屏,說明該漏洞沒有MS17_010永恒之藍(lán)的質(zhì)量高,而且存在一定限制。這篇文章也存在一些不足,作者沒有深入理解其原理,也是作為網(wǎng)絡(luò)安全初學(xué)者的慢慢成長路吧!后續(xù)會繼續(xù)深入,更透徹撰寫相關(guān)文章。
最后補充防御方法:
- 微軟官方已經(jīng)發(fā)布更新補丁(包括Windows XP等停止維護(hù)的版本),請用戶及時進(jìn)行補丁更新
- 若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)
- 在防火墻中對TCP 3389端口進(jìn)行阻斷
- 開啟系統(tǒng)防火墻或IP安全策略限制來源IP,即只允許指定IP訪問
- 啟用網(wǎng)絡(luò)級認(rèn)證(NLA),此方案適用于Windows 7, Windows Server 2008, and Windows Server 2008 R2
- 安裝必要的防火墻或殺毒軟件,關(guān)注安全公司的漏洞報告或防御文章
真心感覺自己要學(xué)習(xí)的知識好多,也有好多大神臥虎藏龍、開源分享。作為初學(xué)者,我們可能有差距,不論你之前是什么方向,是什么工作,是什么學(xué)歷,是大學(xué)大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個目標(biāo)去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰(zhàn)斗,況且這個學(xué)習(xí)的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護(hù)我們的網(wǎng)絡(luò),安全路上共勉。
最后,真誠地感謝您關(guān)注“娜璋之家”公眾號,也希望我的文章能陪伴你成長,希望在技術(shù)路上不斷前行。文章如果對你有幫助、有感悟,就是對我最好的回報,且看且珍惜!再次感謝您的關(guān)注,也請幫忙宣傳下“娜璋之家”,哈哈~初來乍到,還請多多指教。
(By: Eastmount 2020-12-27 夜于武漢 https://blog.csdn.net/Eastmount)
參考文獻(xiàn):
- https://github.com/n1xbyte/CVE-2019-0708
- CVE-2019-0708 遠(yuǎn)程桌面漏洞復(fù)現(xiàn)-謝公子大神
- CVE-2019-0708 漏洞利用復(fù)現(xiàn)-u010062917
- https://github.com/rapid7/metasploit-framework
- 360Windows RDP服務(wù)蠕蟲級漏洞
- CVE-2019-0708 EXP披露預(yù)警-綠盟
總結(jié)
以上是生活随笔為你收集整理的[系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及防御详解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [系统安全] 六.逆向分析之条件语句和循
- 下一篇: [系统安全] 九.Windows漏洞利用