[漏洞復現(xiàn)] 二.Windows遠程桌面服務漏洞(CVE-2019-0708)復現(xiàn)及詳解
最近開始學習網(wǎng)絡安全和系統(tǒng)安全,接觸到了很多新術(shù)語、新方法和新工具,作為一名初學者,感覺安全領(lǐng)域涉及的知識好廣、好雜,但同時也非常有意思。這系列文章是作者學習安全過程中的總結(jié)和探索,我們一起去躺過那些坑、跨過那些洞、守住那些站,真心希望文章對您有所幫助,感謝您的閱讀和關(guān)注。
漏洞復現(xiàn)第二篇文章將介紹Windows遠程桌面服務漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠程桌面端口3389,RDP協(xié)議進行攻擊,堪比WannaCry。娜璋AI安全之家于2020年8月18日開通,將專注于Python和安全技術(shù),主要分享Web滲透、系統(tǒng)安全、CVE復現(xiàn)、威脅情報分析、人工智能、大數(shù)據(jù)分析、惡意代碼檢測等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。
聲明:本人堅決反對利用教學方法進行惡意攻擊的行為,一切錯誤的行為必將受到嚴懲,綠色網(wǎng)絡需要我們共同維護,更推薦大家了解技術(shù)背后的原理,更好地進行安全防護。雖然作者是一名安全小白,但會保證每一篇文章都會很用心地撰寫,希望這些基礎(chǔ)性文章對你有所幫助,在安全路上一起前行。
文章目錄:
一.漏洞描述
二.遠程桌面連接
三.Kali系統(tǒng)還原漏洞
四.總結(jié)
一.漏洞描述
2019年5月14日微軟官方發(fā)布安全補丁,修復了Windows遠程桌面服務的遠程代碼執(zhí)行漏洞(CVE-2019-0708),該高危漏洞利用方式是通過遠程桌面端口3389,RDP協(xié)議進行攻擊的,堪比WannaCry。它影響了某些舊版本的Windows系統(tǒng),包括:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
Windows 8和Windows 10及之后版本的用戶不受此漏洞影響
2019年09月07日,黑客大佬Rapid7在Github公開發(fā)布了CVE-2019-0708(Windows遠程桌面服務漏洞)的EXP,基于該模塊的漏洞利用工具開始擴散,已經(jīng)構(gòu)成了蠕蟲級的攻擊威脅。
據(jù)360Center分析,該漏洞是預身份驗證且無需用戶交互,這意味著這個漏洞可以通過網(wǎng)絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟件的傳播方式類似。成功利用此漏洞的攻擊者可以在目標系統(tǒng)完成安裝應用程序,查看、更改或刪除數(shù)據(jù),創(chuàng)建完全訪問權(quán)限的新賬戶等操作。
CVE-2019-0708已公開的漏洞利用工具可以極易的被普通攻擊者使用,腳本化/批量化/自動化攻擊將接踵而至。經(jīng)研判,360CERT確認漏洞等級嚴重,影響面廣,建議相關(guān)單位、企業(yè)內(nèi)部立即進行安全排查,給在漏洞影響范圍內(nèi)的服務器、主機及時更新安全補丁。
二.遠程桌面連接
首先,我們需要在Win7系統(tǒng)(攻擊機)設(shè)置遠程連接。

點擊“遠程設(shè)置”->“遠程”,勾選“允許遠程協(xié)助連接這臺計算機”和“僅允許運行使用網(wǎng)絡級別身份驗證的遠程桌面的計算機聯(lián)機”,然后點擊“應用”。

查看IP地址為:
192.168.0.111

接著打開遠程控制的電腦Win10系統(tǒng),在運行中輸入“mstsc”。

遠程桌面連接中輸入IP地址“192.168.0.111”,再點擊“連接”按鈕。

輸入用戶名和密碼。

接著確定遠程桌面連接。

成功控制電腦,這就是遠程連接的過程。接下來我們就利用Kali環(huán)境復現(xiàn)該CVE漏洞。

簡單總結(jié),Win7中允許遠程連接主要是設(shè)置IP地址,開啟計算機屬性中的遠程連接開關(guān)即可。
三.Kali系統(tǒng)還原漏洞
第一步,開啟Win10系統(tǒng)的虛擬機Kali系統(tǒng)。

第二步,通過git命令下載遠程代碼。
git clone https://github.com/n1xbyte/CVE-2019-0708.git

原網(wǎng)站內(nèi)容顯示如下所示:

第三步,查看所下載資源的組成,可以看到crashpoc.py、poc.py、README.md文件。
ls
cd CVE-2019-0708
ls

第四步,查看文件權(quán)限并升級權(quán)限。
ls -lh
通過“l(fā)s -lh”命令查看權(quán)限,以“crashpoc.py”權(quán)限為例,第一塊“-rwx”代表文件主人root的權(quán)限,即管理員權(quán)限;第二塊“r– –”代表這個文件所在組的其他人的權(quán)限;第三塊“r– –”代表其他人的權(quán)限,如Apache等軟件屬于其他人權(quán)限?!皉”代表讀取權(quán)限、“w”達標寫入權(quán)限、“x”代表執(zhí)行權(quán)限。

chmod 777 crashpoc.py
調(diào)用命令“chmod 777 crashpoc.py”修改權(quán)限,“chmod”表示change mod修改文件屬性;“crashpoc.py”表示所修改的文件;“777”表示權(quán)限列表,每個“7”表示一組,總共三組,“r– –”二進制表示“100”,其值為4,而“111”二進制值為7(4+2+1),即所有權(quán)限都開啟。
輸入下面的命令修改權(quán)限,“x”代表執(zhí)行權(quán)限,可以看到“crashpoc.py”文件變成了綠色,表示可執(zhí)行。同時該文件權(quán)限修改為“-rwx r-x r-x”。
chmod +x crashpoc.py

第五步,查看源代碼。
cat crashpoc.py
cat poc.py
打開crashpoc.py查看源代碼,發(fā)現(xiàn)需要安裝impacket、Structure擴展包。


下述命令“whereis python3”能查看安裝位置,“pip3 list”能查看Python安裝的所有擴展包。

第六步,安裝擴展包。
pip3 install impacket
pip3 install Structure

第七步,利用腳本進行攻擊。
python3 crashpoc.py 192.168.0.111 32
#ip地址 系統(tǒng)版本
目標主機藍屏,復現(xiàn)如下圖所示。

注意,運行代碼可能會導致錯誤,Why?應該是OpenSSL的問題。

四.總結(jié)
寫到這里,這篇文章就介紹結(jié)束了,希望對您有所幫助。這里也推薦大家閱讀360、綠盟和謝公子大神的文章(參考文獻),他們通過MSF目錄復現(xiàn)了該漏洞。網(wǎng)上很多實驗都是還未攻擊就變成藍屏,說明該漏洞沒有MS17_010永恒之藍的質(zhì)量高,而且存在一定限制。這篇文章也存在一些不足,作者沒有深入理解其原理,也是作為網(wǎng)絡安全初學者的慢慢成長路吧!后續(xù)會繼續(xù)深入,更透徹撰寫相關(guān)文章。

最后補充防御方法:
微軟官方已經(jīng)發(fā)布更新補?。ò╓indows XP等停止維護的版本),請用戶及時進行補丁更新
若用戶不需要用到遠程桌面服務,建議禁用該服務
在防火墻中對TCP 3389端口進行阻斷
開啟系統(tǒng)防火墻或IP安全策略限制來源IP,即只允許指定IP訪問
啟用網(wǎng)絡級認證(NLA),此方案適用于Windows 7, Windows Server 2008, and Windows Server 2008 R2
安裝必要的防火墻或殺毒軟件,關(guān)注安全公司的漏洞報告或防御文章

真心感覺自己要學習的知識好多,也有好多大神臥虎藏龍,開源分享。作為初學者,我們可能有差距,不論你之前是什么方向,是什么工作,是什么學歷,是大學大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個目標去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰(zhàn)斗,況且這個學習的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護我們的網(wǎng)絡,安全路上共勉。
前文分享(下面的超鏈接可以點擊喔):
最后,真誠地感謝您關(guān)注“娜璋之家”公眾號,也希望我的文章能陪伴你成長,希望在技術(shù)路上不斷前行。文章如果對你有幫助、有感悟,就是對我最好的回報,且看且珍惜!再次感謝您的關(guān)注,也請幫忙宣傳下“娜璋之家”,哈哈~初來乍到,還請多多指教。
獨在異鄉(xiāng)為異客, 每逢佳節(jié)倍思親。
(By:娜璋之家公眾號 Eastmount 2020-09-02 夜于武漢)
參考文獻:
https://github.com/n1xbyte/CVE-2019-0708
CVE-2019-0708 遠程桌面漏洞復現(xiàn)-謝公子大神
CVE-2019-0708 漏洞利用復現(xiàn)-u010062917
https://github.com/rapid7/metasploit-framework
360Windows RDP服務蠕蟲級漏洞
CVE-2019-0708 EXP披露預警-綠盟
