Bluekeep(0708)漏洞利用发布:潘多拉盒子已经打开
2019-09-07 11:33:02 Author: mp.weixin.qq.com(查看原文) 阅读量:66 收藏

*本文涉及工具请用于自查,切勿用于违法途径。

近日,Metasploit发布了今年最火爆的漏洞利用:CVE-2019-0708,

Bluekeep的EXP,一个在未来必将蠕虫化的网络武器级别的漏洞,虽然本次针对的系统版本较少,但是前些日子发布的一个针对该漏洞的新方法,如果结合了,做到影响版本通杀并不是没有可能,因此持续关注即可。

并在其博客发布了相关文章

而本次,Metasploit发布CVE-2019-0708(也称为BlueKeep)的初始公共漏洞模块exploit模块的初始PR仅针对64位版本的Windows 7和Windows 2008 R2。

The RDP termdd.sys driver improperly handles binds to internal-only channel MS_T120, allowing a malformed Disconnect Provider Indication message to cause use-after-free. With a controllable data/size remote nonpaged pool spray, an indirect call gadget of the freed channel is used to achieve arbitrary code execution.

▲https://github.com/rapid7/metasploit-framework/pull/12283

该模块建立在贡献了Metasploit工具的BlueKeep扫描模块的zerosum0x0的代码基础上。Metasploit的漏洞利用改进的通用RDP协议库,以及增强的RDP指纹识别功能,这两项都将使Metasploit用户和贡献者远远超出BlueKeep扫描和利用的范畴。

默认情况下,Metasploit的BlueKeep漏洞仅识别目标操作系统版本以及目标是否可能易受攻击。该漏洞目前不支持自动定位; 它要求用户在尝试进一步利用之前手动指定目标详细信息。如果模块在利用期间中断,或者指定了不正确的目标,则目标将以蓝屏崩溃

用户还应注意,漏洞利用的某些元素需要了解Windows内核内存的布局方式,这取决于操作系统版本和底层主机平台(虚拟或物理); 用户当前需要正确指定目标主机,才可以成功运行漏洞利用程序。

并且针对Windows的服务器版本进行测试,还需要非默认配置才能成功利用 ,需要修改注册表项以通过RDPSND通道启用heap grooming,但仍有其他可能性来探索使用在所有Windows操作系统上默认启用的备用通道从而利用。将来可能会去除此限制。

验证过程如下

1、启动 msfconsole

2、 use exploit/rdp/cve_2019_0708_bluekeep_rce

3、 set RHOSTS 定位主机(x64 Windows 7或2008 R2)

4、 set PAYLOAD 以及所需的相关选项

5、 set TARGET 根据您的环境选择更具体的目标,

设置目标的机器架构,物理机,Virtualbox,VMware和Hyper-V都有,这一步很重要,是虚拟机还是物理机都会影响最终效果,

 6、验证您是否获得了shell

 7、验证目标不会蓝屏崩溃

其中关键利用代码可见给出的链接

▲https://github.com/rapid7/metasploit-framework/pull/12283/files

操作为常规操作,命令都在图片里面了。

官方演示视频

最后,下图为针对RDP的攻击活动趋势图,可见,这个EXP的发布将会使得活动更为加剧,且行且珍惜。

参考链接:

https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/

还有就是下面这个帖子汇聚了从昨晚到现在的关于漏洞的新情况,需要的同学可以持续关注

https://blog.csdn.net/sun1318578251/article/details/100591090

此前报道,点击下面的第一个链接进去打补丁

第一弹:点远程桌面服务远程代码执行漏洞POC打开方式

第二弹:远程桌面服务漏洞分析与检测代码公开,暗网已开始售卖可利用EXP

第三弹:微软再发通告:提醒你更新系统以防蠕虫病毒

第四弹: 开始公开叫卖了...美国公司正在出售武器化的BlueKeep漏洞利用(RDP)

近期阅读

开飞机。

▲点击图片

切勿用于违法途径

文章来源: http://mp.weixin.qq.com/s?__biz=MzAxOTM1MDQ1NA==&mid=2451177387&idx=1&sn=3f396e5d533532faac1a8351faa1320c&chksm=8c250972bb528064e7b918bdd326a70206c0c384b2e3cec99dab1cf465d0112849859ab51aec#rd
如有侵权请联系:admin#unsafe.sh