[漏洞復(fù)現(xiàn)] 二.Windows遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)復(fù)現(xiàn)及詳解
最近開(kāi)始學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全,接觸到了很多新術(shù)語(yǔ)、新方法和新工具,作為一名初學(xué)者,感覺(jué)安全領(lǐng)域涉及的知識(shí)好廣、好雜,但同時(shí)也非常有意思。這系列文章是作者學(xué)習(xí)安全過(guò)程中的總結(jié)和探索,我們一起去躺過(guò)那些坑、跨過(guò)那些洞、守住那些站,真心希望文章對(duì)您有所幫助,感謝您的閱讀和關(guān)注。
漏洞復(fù)現(xiàn)第二篇文章將介紹Windows遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708),該高危漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口3389,RDP協(xié)議進(jìn)行攻擊,堪比WannaCry。娜璋AI安全之家于2020年8月18日開(kāi)通,將專注于Python和安全技術(shù),主要分享Web滲透、系統(tǒng)安全、CVE復(fù)現(xiàn)、威脅情報(bào)分析、人工智能、大數(shù)據(jù)分析、惡意代碼檢測(cè)等文章。真心想把自己近十年的所學(xué)所做所感分享出來(lái),與大家一起進(jìn)步。
聲明:本人堅(jiān)決反對(duì)利用教學(xué)方法進(jìn)行惡意攻擊的行為,一切錯(cuò)誤的行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護(hù),更推薦大家了解技術(shù)背后的原理,更好地進(jìn)行安全防護(hù)。雖然作者是一名安全小白,但會(huì)保證每一篇文章都會(huì)很用心地撰寫,希望這些基礎(chǔ)性文章對(duì)你有所幫助,在安全路上一起前行。
文章目錄:
一.漏洞描述
二.遠(yuǎn)程桌面連接
三.Kali系統(tǒng)還原漏洞
四.總結(jié)
一.漏洞描述
2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708),該高危漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口3389,RDP協(xié)議進(jìn)行攻擊的,堪比WannaCry。它影響了某些舊版本的Windows系統(tǒng),包括:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
Windows 8和Windows 10及之后版本的用戶不受此漏洞影響
2019年09月07日,黑客大佬Rapid7在Github公開(kāi)發(fā)布了CVE-2019-0708(Windows遠(yuǎn)程桌面服務(wù)漏洞)的EXP,基于該模塊的漏洞利用工具開(kāi)始擴(kuò)散,已經(jīng)構(gòu)成了蠕蟲(chóng)級(jí)的攻擊威脅。
據(jù)360Center分析,該漏洞是預(yù)身份驗(yàn)證且無(wú)需用戶交互,這意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲(chóng)的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計(jì)算機(jī)傳播到其他易受攻擊的計(jì)算機(jī),其方式與2017年WannaCry惡意軟件的傳播方式類似。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)完成安裝應(yīng)用程序,查看、更改或刪除數(shù)據(jù),創(chuàng)建完全訪問(wèn)權(quán)限的新賬戶等操作。
CVE-2019-0708已公開(kāi)的漏洞利用工具可以極易的被普通攻擊者使用,腳本化/批量化/自動(dòng)化攻擊將接踵而至。經(jīng)研判,360CERT確認(rèn)漏洞等級(jí)嚴(yán)重,影響面廣,建議相關(guān)單位、企業(yè)內(nèi)部立即進(jìn)行安全排查,給在漏洞影響范圍內(nèi)的服務(wù)器、主機(jī)及時(shí)更新安全補(bǔ)丁。
二.遠(yuǎn)程桌面連接
首先,我們需要在Win7系統(tǒng)(攻擊機(jī))設(shè)置遠(yuǎn)程連接。

點(diǎn)擊“遠(yuǎn)程設(shè)置”->“遠(yuǎn)程”,勾選“允許遠(yuǎn)程協(xié)助連接這臺(tái)計(jì)算機(jī)”和“僅允許運(yùn)行使用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證的遠(yuǎn)程桌面的計(jì)算機(jī)聯(lián)機(jī)”,然后點(diǎn)擊“應(yīng)用”。

查看IP地址為:
192.168.0.111

接著打開(kāi)遠(yuǎn)程控制的電腦Win10系統(tǒng),在運(yùn)行中輸入“mstsc”。

遠(yuǎn)程桌面連接中輸入IP地址“192.168.0.111”,再點(diǎn)擊“連接”按鈕。

輸入用戶名和密碼。

接著確定遠(yuǎn)程桌面連接。

成功控制電腦,這就是遠(yuǎn)程連接的過(guò)程。接下來(lái)我們就利用Kali環(huán)境復(fù)現(xiàn)該CVE漏洞。

簡(jiǎn)單總結(jié),Win7中允許遠(yuǎn)程連接主要是設(shè)置IP地址,開(kāi)啟計(jì)算機(jī)屬性中的遠(yuǎn)程連接開(kāi)關(guān)即可。
三.Kali系統(tǒng)還原漏洞
第一步,開(kāi)啟Win10系統(tǒng)的虛擬機(jī)Kali系統(tǒng)。

第二步,通過(guò)git命令下載遠(yuǎn)程代碼。
git clone https://github.com/n1xbyte/CVE-2019-0708.git

原網(wǎng)站內(nèi)容顯示如下所示:

第三步,查看所下載資源的組成,可以看到crashpoc.py、poc.py、README.md文件。
ls
cd CVE-2019-0708
ls

第四步,查看文件權(quán)限并升級(jí)權(quán)限。
ls -lh
通過(guò)“l(fā)s -lh”命令查看權(quán)限,以“crashpoc.py”權(quán)限為例,第一塊“-rwx”代表文件主人root的權(quán)限,即管理員權(quán)限;第二塊“r– –”代表這個(gè)文件所在組的其他人的權(quán)限;第三塊“r– –”代表其他人的權(quán)限,如Apache等軟件屬于其他人權(quán)限?!皉”代表讀取權(quán)限、“w”達(dá)標(biāo)寫入權(quán)限、“x”代表執(zhí)行權(quán)限。

chmod 777 crashpoc.py
調(diào)用命令“chmod 777 crashpoc.py”修改權(quán)限,“chmod”表示change mod修改文件屬性;“crashpoc.py”表示所修改的文件;“777”表示權(quán)限列表,每個(gè)“7”表示一組,總共三組,“r– –”二進(jìn)制表示“100”,其值為4,而“111”二進(jìn)制值為7(4+2+1),即所有權(quán)限都開(kāi)啟。
輸入下面的命令修改權(quán)限,“x”代表執(zhí)行權(quán)限,可以看到“crashpoc.py”文件變成了綠色,表示可執(zhí)行。同時(shí)該文件權(quán)限修改為“-rwx r-x r-x”。
chmod +x crashpoc.py

第五步,查看源代碼。
cat crashpoc.py
cat poc.py
打開(kāi)crashpoc.py查看源代碼,發(fā)現(xiàn)需要安裝impacket、Structure擴(kuò)展包。


下述命令“whereis python3”能查看安裝位置,“pip3 list”能查看Python安裝的所有擴(kuò)展包。

第六步,安裝擴(kuò)展包。
pip3 install impacket
pip3 install Structure

第七步,利用腳本進(jìn)行攻擊。
python3 crashpoc.py 192.168.0.111 32
#ip地址 系統(tǒng)版本
目標(biāo)主機(jī)藍(lán)屏,復(fù)現(xiàn)如下圖所示。

注意,運(yùn)行代碼可能會(huì)導(dǎo)致錯(cuò)誤,Why?應(yīng)該是OpenSSL的問(wèn)題。

四.總結(jié)
寫到這里,這篇文章就介紹結(jié)束了,希望對(duì)您有所幫助。這里也推薦大家閱讀360、綠盟和謝公子大神的文章(參考文獻(xiàn)),他們通過(guò)MSF目錄復(fù)現(xiàn)了該漏洞。網(wǎng)上很多實(shí)驗(yàn)都是還未攻擊就變成藍(lán)屏,說(shuō)明該漏洞沒(méi)有MS17_010永恒之藍(lán)的質(zhì)量高,而且存在一定限制。這篇文章也存在一些不足,作者沒(méi)有深入理解其原理,也是作為網(wǎng)絡(luò)安全初學(xué)者的慢慢成長(zhǎng)路吧!后續(xù)會(huì)繼續(xù)深入,更透徹撰寫相關(guān)文章。

最后補(bǔ)充防御方法:
微軟官方已經(jīng)發(fā)布更新補(bǔ)?。ò╓indows XP等停止維護(hù)的版本),請(qǐng)用戶及時(shí)進(jìn)行補(bǔ)丁更新
若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)
在防火墻中對(duì)TCP 3389端口進(jìn)行阻斷
開(kāi)啟系統(tǒng)防火墻或IP安全策略限制來(lái)源IP,即只允許指定IP訪問(wèn)
啟用網(wǎng)絡(luò)級(jí)認(rèn)證(NLA),此方案適用于Windows 7, Windows Server 2008, and Windows Server 2008 R2
安裝必要的防火墻或殺毒軟件,關(guān)注安全公司的漏洞報(bào)告或防御文章

真心感覺(jué)自己要學(xué)習(xí)的知識(shí)好多,也有好多大神臥虎藏龍,開(kāi)源分享。作為初學(xué)者,我們可能有差距,不論你之前是什么方向,是什么工作,是什么學(xué)歷,是大學(xué)大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個(gè)目標(biāo)去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰(zhàn)斗,況且這個(gè)學(xué)習(xí)的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護(hù)我們的網(wǎng)絡(luò),安全路上共勉。
前文分享(下面的超鏈接可以點(diǎn)擊喔):
最后,真誠(chéng)地感謝您關(guān)注“娜璋之家”公眾號(hào),也希望我的文章能陪伴你成長(zhǎng),希望在技術(shù)路上不斷前行。文章如果對(duì)你有幫助、有感悟,就是對(duì)我最好的回報(bào),且看且珍惜!再次感謝您的關(guān)注,也請(qǐng)幫忙宣傳下“娜璋之家”,哈哈~初來(lái)乍到,還請(qǐng)多多指教。
獨(dú)在異鄉(xiāng)為異客, 每逢佳節(jié)倍思親。
(By:娜璋之家公眾號(hào) Eastmount 2020-09-02 夜于武漢)
參考文獻(xiàn):
https://github.com/n1xbyte/CVE-2019-0708
CVE-2019-0708 遠(yuǎn)程桌面漏洞復(fù)現(xiàn)-謝公子大神
CVE-2019-0708 漏洞利用復(fù)現(xiàn)-u010062917
https://github.com/rapid7/metasploit-framework
360Windows RDP服務(wù)蠕蟲(chóng)級(jí)漏洞
CVE-2019-0708 EXP披露預(yù)警-綠盟
