zoukankan      html  css  js  c++  java
  • windows RDP远程代码执行_CVE-2019-0708漏洞复现

    windows RDP远程代码执行_CVE-2019-0708漏洞复现

    一、漏洞概述

    2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

    二、漏洞影响版本

    Windows 7

    Windows server 2008 R2

    Windows server 2008

    Windows 2003

    Windows xp

    注:Windows 8和windows10以及之后的版本不受此漏洞影响

    三、漏洞环境搭建

    目标机:windows 7  IP:192.168.10.171

    攻击机:kali系统、另一台win7(安装python3环境,安装impacket模块)

    条件:目标机开启3389端口,关闭防火墙

    四、漏洞复现

    1、 目标3389端口,关闭防火墙(或者在防火墙策略中放行3389端口)

    2、 使用msf中相应的模块验证是否存在漏洞

    2.1、升级msf版本

         apt-get update

         apt-get install metasploit-framework

         注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5)

    2.2、启动msf,可以看到msf当前的版本

      

    2.3、搜索cve-2019-0708脚本

      

     2.4、使用脚本,设置参数

      

    2.5、开始攻击,下图说明目标存在漏洞

      

    3、win7 攻击机安装python3.6,安装impacket模块

      

    4、下载POC,然后运行POC

      POC下载地址: https://github.com/n1xbyte/CVE-2019-0708

      

    5、 POC运行之后,目标机器蓝屏了

      

    6、下载补丁,安装补丁,补丁下载地址: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

      

      

    7、安装完补丁之后,需要重启电脑,补丁才能生效,再次验证目标机,下图可以看到目标不存在漏洞了 

    五、漏洞防御

    1、 关闭远程桌面、开启防火墙

    2、 更新系统

    ------------------------------------------------------------------------------------------------

    Windows CVE-2019-0708 EXP:https://www.cnblogs.com/yuzly/p/11485316.html

  • 相关阅读:
    两数交换
    排序算法总结
    mysql 完整性约束
    mysql 数据类型
    python 学习_第四模块 并发编程(多线程)
    python 学习_第四模块 并发编程(多进程)
    第二章 mysql用户管理
    第一章 mysql源码安装
    python 学习_第三模块网络编程入门
    python 学习_第三模块 面向对象(中级)
  • 原文地址:https://www.cnblogs.com/yuzly/p/11197021.html
Copyright © 2011-2022 走看看