温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

发布时间:2021-12-27 18:50:26 来源:亿速云 阅读:523 作者:柒染 栏目:安全技术

今天就跟大家聊聊有关如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

漏洞简介:

2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

威胁类型

远程代码执行

威胁等级

漏洞编号

CVE-2019-0708

受影响系统及应用版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影响

Windows Server 1909版(服务器核心安装)

漏洞复现:

需求环境

目标机:windows 7  IP:192.168.10.171

攻击机:kali系统、另一台windows(安装python3环境,安装impacket模块)

条件:目标机开启3389端口,关闭防火墙

搭建环境

(1)首先kali环境更新到msf5,因为不能update所以先卸载:

 如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(2)安装msf5:

 (安装教程..就略过了哈,有环境的直接往下看就ok)如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(3)靶机:win7如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(4)允许远程桌面连接:如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

修改高级共享设置:

 如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(5)新加打开3389端口如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

3389已经打开:如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

攻击环境

(1)下载攻击套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

 
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

 (2)替换msf中相应的文件:

cve_2019_0708_bluekeep_rce.rb

添加至:

/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb

替换至

/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb

替换至

/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb

替换至

/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

(3)启动msfconsole如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(4)搜索CVE-2019-0708脚本如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(5)使用脚本,设置参数如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(6)开始攻击,下图说明目标存在漏洞

如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(7)Win10 攻击机安装python3.6,安装impacket模块如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(8)下载EXP,然后运行EXP

EXP下载地址: https://github.com/n1xbyte/CVE-2019-0708如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

(9)受害win7蓝屏

如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现

漏洞复现成功!

2、修复建议

  • 1、热补丁修复工具下载,下载地址:https://www.qianxin.com/other/CVE-2019-0708

  • 2、 关闭远程桌面、开启防火墙

  • 3、 更新系统

看完上述内容,你们对如何进行Windows远程桌面代码执行漏洞CVE-2019-0708的复现有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI