windows RDP远程代码执行_CVE-2019-0708漏洞复现
windows RDP远程代码执行_CVE-2019-0708漏洞复现
一、漏洞概述
2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
二、漏洞影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响
三、漏洞环境搭建
目标机:windows 7 IP:192.168.10.171
攻击机:kali系统、另一台win7(安装python3环境,安装impacket模块)
条件:目标机开启3389端口,关闭防火墙
四、漏洞复现
1、 目标3389端口,关闭防火墙(或者在防火墙策略中放行3389端口)
2、 使用msf中相应的模块验证是否存在漏洞
2.1、升级msf版本
apt-get update
apt-get install metasploit-framework
注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5)
2.2、启动msf,可以看到msf当前的版本
2.3、搜索cve-2019-0708脚本
2.4、使用脚本,设置参数
2.5、开始攻击,下图说明目标存在漏洞
3、win7 攻击机安装python3.6,安装impacket模块
4、下载POC,然后运行POC
POC下载地址: https://github.com/n1xbyte/CVE-2019-0708
5、 POC运行之后,目标机器蓝屏了
6、下载补丁,安装补丁,补丁下载地址: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
7、安装完补丁之后,需要重启电脑,补丁才能生效,再次验证目标机,下图可以看到目标不存在漏洞了
五、漏洞防御
1、 关闭远程桌面、开启防火墙
2、 更新系统
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- 微软推出Windows XP/Server 2003紧急安全补丁:修复远程桌面CVE-2019-0708漏洞
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- CVE-2012-0003 Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞 分析
- Microsoft远程桌面协议RDP远程代码执行导致系统蓝屏漏洞编号CVE-2012-0002(MS12-020)
- Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
- Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- [EXP]CVE-2019-1821 Cisco Prime Infrastructure思科未授权远程代码执行漏洞
- 技术文章 | CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- shellshock破壳远程命令执行漏洞复现通过web的方式进行web执行远程代码
- Tomcat/7.0.81 远程代码执行漏洞复现
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- 【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
- 【漏洞通告】Weblogic 反序列化远程代码执行高危漏洞 (CVE-2018-2628)
- 关于发布的CVE-2013-2251漏洞,strust远程代码执行漏洞