歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CVE-2019-0708 漏洞分析及相關測試

來源:本站整理 作者:佚名 時間:2020-01-28 TAG: 我要投稿

在CVE-2019-0708公布后幾天就已經嘗試過復現該漏洞,但借助當時exp并沒能成功復現反彈shell的過程遂放棄,故借助這次漏洞復現報告再來嘗試復現該漏洞,因為還在大三學習中,有很多知識還沒有掌握,出現的錯誤希望得到指正,也想借此給19年的學習畫上句號,希望這次可以成功吧。
漏洞背景
CVE-2019-0708 | 遠程桌面服務遠程執行代碼漏洞
安全漏洞發布時間: 2019-05-14
MITRE CVE-2019-0708
當未經身份驗證的攻擊者使用 RDP 連接到目標系統并發送經特殊設計的請求時,遠程桌面服務(以前稱為“終端服務”)中存在遠程執行代碼漏洞。此漏洞是預身份驗證,無需用戶交互。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
若要利用此漏洞,攻擊者需要通過 RDP 向目標系統遠程桌面服務發送經特殊設計的請求。
可以看到其中利用的RDP即遠程桌面端口3389,RDP協議,所帶來的危害是不可估量的,當達到預想中的任意執行的攻擊效果,后續利用便多種多樣起來了。
準備工作
靶機布置
根據公布的poc詳情中可以得之該漏洞影響范圍如下
影響系統:windows2003、windows2008、windows2008 R2、windows xp 、win7
這里選用win7系統來布置靶機,使用的系統版本為旗艦版sp1
在VMware中常規安裝好win7虛擬機后根據漏洞利用要求開啟3389端口,最終布置結果如下

攻擊機布置
因為這次攻擊使用的是metasploit-framework中提供的cve_2019_0708_bluekeep_rce所以使用已經預裝有msf的Kali Linux-2019.03但其實后續過程中還是遇到了很多預料之外的情況,在后文中會講到。
在Kali中準備好GitHub頁中提供的exp與配套掃描器

最終測試環境
攻擊機:Kali IP:192.168.26.135
靶機:Win7 IP:192.168.26.134(開放3389端口)
工具:MSF框架
漏洞攻擊
以下是在進行漏洞復現過程的整理以及遇到的各種各樣預料之外的問題及我所能找到的并確實解決了我遇到問題的相關解決方案。
框架載入模塊時遇到的問題
模塊加載失敗
按照第一次復現時的思路,就是將exp等文件放入MSF對應目錄中使框架加載,但是這次卻出現了框架無法加載對應模組的問題,

查看framework.log得到如下信息
......[12/28/2019 02:47:10] [e(0)] core: Dependency for windows/x64/encrypted_shell_reverse_tcp is not supported[12/28/2019 02:47:10] [e(0)] core: Dependency for windows/encrypted_shell_reverse_tcp is not supported[12/28/2019 02:47:11] [e(0)] core: Dependency for windows/x64/encrypted_reverse_tcp is not supported[12/28/2019 02:47:11] [e(0)] core: Dependency for windows/encrypted_reverse_tcp is not supported[12/28/2019 02:47:12] [e(0)] core: Unable to load module /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/msmail/onprem_enum.go Errno::ENOENT No such file or directory - go /opt/metasploit-framework/embedded/lib/ruby/2.6.0/open3.rb:213:in `spawn'......
尋找解決方案
對于出現該問題的原因還未知,這里我嘗試重新從MSF重新獲取安裝,但問題似乎仍未解決,仍然會出現0708的對應模組未能成功加載的問題,在百度無果之后,終于在某404搜索引擎幫助下得到了線索,在參考了以下文章及issue后
Playing with the BlueKeep MetaSploit module
Can not load another module #12321
Getting the Bluekeep Exploit-Twitter
Getting the Bluekeep Exploit
決定嘗試使用git-bundle的方式來重新安裝我的MSF框架,這樣子的好處就是可以直接獲取Github上已經含有cve-2019-0708的框架版本,而不用手動下載添加,避免了未知的干擾因素
嘗試新安裝方式
新的安裝方式首先要將項目git-clone至本地,布置過程如下
[email protected]:~/Desktop# git clone --single-branch --branch bluekeep https://github.com/busterb/metasploit-framework  Cloning into 'metasploit-framework'
因為克隆過程極為緩慢,即使設置代理之后也提不上速度,所以消耗了不少的時間,當克隆完成后進入該目錄,用對應命令進行安裝
[email protected]:~/Desktop/metasploit-framework# bundle install
但是…接下來的一連串情況是萬萬沒想到
安裝過程中又遇到的問題
因為通過bundle安裝中,需要安裝許多的對應組件,而我是第一次嘗試這樣的安裝,所以很多相關依賴沒有安裝,

其中就包括zlib、zliblg-dev、libpq-dev、libpcap-dev,通過以下命令安裝后重新執行安裝命令
sudo apt-get install zlib1gsudo apt-get install zlib1g.devsudo apt-get install libpq-devsudo apt-get install libpcap0.8-dev
最終出現該樣式便是安裝成功

如果出現的是其他的綠色字體似乎也是安裝成功的標志,只要不是鮮紅色的報錯
攻擊過程
重新安裝好框架后啟動程序

[1] [2] [3]  下一頁

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 全球股市大盘行情 股票融资融劵是什么意思 前二组选包胆玩法规则 今期开码结果开奖今晚 期货交易规则 甘肃快三中奖规则 秒速赛车开奖网站 广西快3计划网页版 疯狂飞艇有这个彩种吗 股票分析师证