cve-2019-0708漏洞复现
漏洞介绍
Windows系列服务器2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击。因为不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去,所以该漏洞被称为2019年最严重的漏洞,同时这个漏洞是可传播的,这将导致这个漏洞如果被利用则将感染大量用户,不弱于2017年的WannaCry和永恒之蓝。
在2019年9月7号,metasploit发布了该漏洞的第一个公共漏洞模块,针对win7_x64和win2008 R2版本,也就是公布了第一个exp利用。当天确实引起了安全圈的震荡,无论是朋友圈还是关注的公众号全部都是这个消息。
影响范围
Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP
漏洞原理
大概是因为网络安全宣传周的原因,导致自己搭的ssr服务器挂了,无法翻墙,国内找的关于这个漏洞的文章全部是介绍危害和修补办法,基本没有介绍原理的,就找到了一个,分析得我也有点懵逼,所以这里就简单分析一下,等能翻墙了,再找找有没有更详细的分析。
那位大佬的分析是直接进行了补丁比较
前后对比发现多了一个对MS_T120协议通道的判断,如果为MS_T120协议则设定IcaBindChannel的第三个参数为31然后会进行MS_T120的绑定,之后释放了MS_T120,当我们再次向系统的MS_T120通道发送数据,再次引用被关闭的通道,从而导致 UAF 漏洞。
漏洞复现
目标机配置:
先打开3389端口
ip配置
用nmap扫一下端口,看到3389端口已经打开。
开始复现,先更新msf
Curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb msfinstall && chmod 755 msfinstall && ./msfinstall
然后下载exp
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
把文件放到对应文件夹里面
cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
运行msf,重新加载
reload_all
查看一下参数
进行配置,RHOSTS是目标机的ip,RPORT是端口号,target是目标机的机器架构
查看一下配置结构
run运行,出现了蓝屏。(第一个run失败是因为目标机一开始没有打开3389端口导致连不上。)
网上找了下原因,发现很多都是蓝屏的情况,推荐的解决方法有加注册表或者尝试target选择2。先尝试了把target换成2,再运行。成功!
Dir可以看到当前文件夹所有文件
查个ip还出现了乱码,但数值是对的。
运行个calc试试,发现跳出来了这个
点查看可以看到计算器已经跳出来了。
注册表和服务也一样可以运行。
总结一下尝试用exp的时候还是出现了一些问题,exp也并不是特别稳定。
参考链接
https://www.cnblogs.com/feizianquan/p/11481294.html#commentform