windows RDP远程代码执行_CVE-2019-0708漏洞复现
windows RDP远程代码执行_CVE-2019-0708漏洞复现 一、漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。 二、漏洞影响版本 Windows 7 Windows server 2008 R2 Windows server 2008 Windows 2003 Windows xp 注:Windows 8和windows10以及之后的版本不受此漏洞影响 三、漏洞环境搭建 目标机:windows 7? IP:192.168.10.171 攻击机:kali系统、另一台win7(安装python3环境,安装impacket模块) 条件:目标机开启3389端口,关闭防火墙 四、漏洞复现 1、 目标3389端口,关闭防火墙(或者在防火墙策略中放行3389端口) 2、 使用msf中相应的模块验证是否存在漏洞 2.1、升级msf版本 ???? apt-get update ???? apt-get install metasploit-framework ???? 注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5) 2.2、启动msf,可以看到msf当前的版本
2.3、搜索cve-2019-0708脚本
?2.4、使用脚本,设置参数
2.5、开始攻击,下图说明目标存在漏洞
3、win7 攻击机安装python3.6,安装impacket模块
4、下载POC,然后运行POC POC下载地址: https://github.com/n1xbyte/CVE-2019-0708
5、 POC运行之后,目标机器蓝屏了
6、下载补丁,安装补丁,补丁下载地址: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
7、安装完补丁之后,需要重启电脑,补丁才能生效,再次验证目标机,下图可以看到目标不存在漏洞了 五、漏洞防御 1、 关闭远程桌面、开启防火墙 2、 更新系统 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- windows-runtime – WinRT中SecureString的等价物是什么?
- windows-7 – 如何从命令行或系统调用打开“性能选项”对话
- Windows下安装jenkins,关闭jenkins,修改jenkins端口号
- 最大化时Windows窗体中的东西移动 – C#
- windows – 无法通过公共IP访问EC2实例上的站点
- windows下安装并使用kafka
- 无法加载文件或程序集“Microsoft.WindowsAzure.ServiceRun
- windows-server-2003 – 什么是IIS WAMREG管理组件?
- 缓存 – 如何在Windows Phone 8上清除Cordova Web View的缓
- iis – 在端口80上的Windows Server 2012上运行Ghost