Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题
一、漏洞说明
2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。
目前,9月7日EXP代码已被公开发布至metasploit-framework
的Pull requests中,经测试已经可以远程代码执行。
二、漏洞影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响
三、漏洞环境搭建
攻击机:kali 2018.2
靶机:win7 sp1 7061
四、漏洞复现
1、更新msf
apt-get update
apt-get install metasploit-framework
2、下载攻击套件
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
3、替换msf中相应的文件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、启动msf,加载文件
5、搜索0708,可以看到文件成功加载
6、利用漏洞,设置rhosts、target、payload
7、开始执行exp,成功获得shell
五、漏洞防御
1、热补丁修复工具下载,下载地址: https://www.qianxin.com/other/CVE-2019-0708
注: CVE-2019-0708热补丁工具”是针对“Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708”推出的热补丁修复工具,可以针对不能直接打补丁环境,提供的临时解决漏洞问题的方案。
下载文件进行解压。 2、 使用win+R快捷键或开始菜单选择“运行”,输入cmd。调起命令行工具。 3、 在命令行工具,执行命令到工具所在文件夹 4、 输入命令对应功能,启用热补丁命令:QKShield.exe /enable ;禁用热补丁命令:QKShield.exe/disable 。 5、 重启系统后,需要重新运行命令行来启用热补丁
2、启用热补丁
3、再次检测是否存在漏洞,可以看到打完热补丁之后,不存在漏洞了
4、打补丁,漏洞修复工具下载,下载地址: https://www.qianxin.com/other/CVE-2019-0708
5、点击”立即修复”,完成安装之后,重启电脑
6、使用漏洞扫描工具检测是否存在漏洞,扫描工具下载地址: https://www.qianxin.com/other/CVE-2019-0708
总结
以上所述是小编给大家介绍的Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!
您可能感兴趣的文章:
- CVE-2019-0708 远程桌面代码执行漏洞复现
- windows RDP远程代码执行_CVE-2019-0708漏洞复现
- 微软推出Windows XP/Server 2003紧急安全补丁:修复远程桌面CVE-2019-0708漏洞
- Free MP3 CD Ripper_缓冲区溢出远程代码执行_CVE-2019-9766漏洞复现
- cve_2019_0708_bluekeep的远程桌面漏洞复现
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)
- Struts2——052(CVE-2017-9805)远程代码执行漏洞复现
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- [EXP]CVE-2019-1821 Cisco Prime Infrastructure思科未授权远程代码执行漏洞
- IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现
- CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑
- CVE-2019-15846:Exim远程“root”代码执行漏洞警告
- CVE-2019-14422:TortoiseSVN远程执行代码漏洞警报
- WinRAR远程代码执行漏洞复现(CVE-2018-20250)
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞