CVE-2019-0708復現 靶機藍屏 無法反彈shell
轉自:
https://www.haochen1204.com/index.php/archives/90/
CVE-2019-0708漏洞復現(shell與藍屏)
漏洞範圍
Windows 7 sp1 or 2008 R2
需要注意的是,這個漏洞如果設定不正確,很容易搞藍屏,我在進行復現的過程中,查找了許多大佬們的部落格,根據他們的利用方法,都成功的將WIN7搞藍屏,但是卻沒有反彈shell,下面我也會著重說一下我在復現過程中遇到的關於無法反彈shell,反而藍屏的問題。
首先這個漏洞藍屏是正常的,從名字就可以看出,永恆之藍。。。。
但是我想的是利用這個漏洞反彈shell,而不是藍屏,所以就需要配置以下幾點
首先是配置payload,我們輸入show payloads,可以發現有許多payload,這其中預設使用的是
windows/x64/shell/reverse_tcp
而這個payload在虛擬機器中進行復現時就會造成藍屏
所以我們需要將其手動設定為
windows/x64/meterpreter/reverrse_tcp
還有一個就是系統型別的設定
我們可以看到有關於各種虛擬機器、物理機的型別設定,我使用的是vm16進行復現,但是不知道為什麼只有選擇2 vbox這個型別才可以反彈shell,別的都會造成藍屏,知道的大佬可以評論區留言教教弟弟。
還看見有大佬說如果虛擬機器記憶體不足也會造成不能反彈shell,而藍屏,我也嘗試了下,發現好像和記憶體沒有關係,只要設定出現問題無論記憶體多大都會造成藍屏。
漏洞修復
及時打對應系統的安全補丁
關閉3389埠或新增防火牆安全策略限制對3389埠的訪問
打不了補丁的可以開啟遠端桌面(網路級別身份驗證(NLA)),可以臨時防止漏洞攻擊
漏洞原理
因為對系統核心並不是很瞭解,只能簡單的描述一下我理解的漏洞原理
當未經身份驗證的攻擊這使用RDP連線到目標系統併發送特殊設計的請求時,遠端桌面會不驗證身份(在騰訊雲釋出的漏洞分析中說明的是預身份驗證,無需使用者互動),而讓攻擊者在目標系統上執行任意程式碼,可以安裝程式,檢視更改或刪除資料。
我們可以知道,該exp的攻擊流程是從底層的核心入侵逐漸上升至進行與記憶體,如果我們先將其打藍屏,在其自動重啟的過程中進行攻擊,在安全軟體開啟前就入駐記憶體,這樣會不會就檢測不到了呢,對此我也進行了測試,但是在系統開機時總是沒有辦法攻擊成功,所以具體能否成功也不得而知,或者我的這個想法就是錯誤的,還請大佬們多多指正。