CVE-2019-0708漏洞复现
2019年9月7日,Metasploit已经集成了BlueKeep漏洞(CVE-2019-0708)攻击EXP代码.
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。
2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序
Kali里面执行命令
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
测试成功版本Windows 2008r2withsp1 english standard,vmare版本:15.1.0 build-13591040。
2008r2withsp1 english standard需要修改注册表[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlTerminal ServerWinStationsrdpwdfDisableCam]值修改为0
其中RDP_CLIENT_IP为已经连接上要攻击的服务器的客户端ip地址,RHOSTS为被攻击的Ip地址
**本文转自Xkkhh's Blog链接: http://blog.xkkhh.cn/archives/535