Windows远程桌面服务漏洞(CVE-2019-0708)

实验环境

攻击机:Kali 2020

攻击机IP:192.168.250.174

靶机:Win Server2008 R2

靶机IP:192.168.250.149

实验工具

GOBY:一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。

mestasploit: 开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件。

实验步骤

漏洞扫描

利用GOBY对目标IP进行扫描,发现该目标存在Windows远程桌面服务漏洞(CVE-2019-0708)。

漏洞验证

使用MSF辅助模块,判断该漏洞是否存在且可利用。

在kali终端内输入 msfconsole

使用search命令查找cve-2019-0708漏洞相关模块。

使用use命令选择要使用的模块,并设置参数

执行run或exploit命令

漏洞利用

确定该漏洞可以被利用之后,使用漏洞利用模块,查看配置信息,填写标记为yes的参数。

配置反弹控制端shell的payload

执行run或exploit命令,成功获取目标主机的session会话

远程登录

执行help命令可以了解meterpreter有哪些功能

获取目标主机hash值,执行hashdump命令

meterpreter中集成了mimikata工具,其是一个密码提取神奇,支持冲windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等。

执行load mimikata命令运行该工具,其命令与mimikatz一样

执行msv,导出hash

然后执行kerberos即可获得目标主机的账号密码

远程登录目标主机

修复方案

修复漏洞更新补丁

安装微软的安全更新来给系统打上安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

同时针对已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

临时方案

1.若用户不需要用到远程桌面服务,建议禁用该服务。

 

2.开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

 

以上措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。

  • 0
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
CVE-2019-0708,也被称为“蓝望之门”(BlueKeep)漏洞,是一种存在于微软Windows操作系统中的远程桌面服务(RDP)漏洞。该漏洞的严重性被评为“高危”,因为攻击者可以利用它远程执行代码,而无需用户的交互。 CVE-2019-0708漏洞允许攻击者通过发送特制的网络数据包来利用RDP服务漏洞。一旦成功利用漏洞,攻击者便可以在目标系统上执行任意代码,以获取系统权限,窃取敏感信息,传播恶意软件等。 这个漏洞影响大量的Windows操作系统版本,包括Windows 7、Windows Server 2008和Windows Server 2008 R2。微软非常重视该漏洞的危害,迅速发布了安全更新来修复这个漏洞。由于漏洞的严重性和潜在的传播范围,微软敦促用户尽快安装相关的安全补丁以保护系统安全。 CVE-2019-0708的公开引起了极大关注,因为它与WannaCry和NotPetya等蠕虫攻击类似。攻击者可以通过互联网寻找易受攻击的系统,然后远程利用此漏洞进行恶意活动。由于大量的系统受到威胁,网络上不少在线操作系统扫描工具也被开发出来,用于检测系统是否存在此漏洞。 为了保护自己免受CVE-2019-0708漏洞的攻击,用户应尽快安装相关的安全补丁或升级其操作系统。此外,还要采取其他预防措施,例如禁用RDP服务、使用防火墙来阻止恶意流量,并定期备份和更新系统文件。与此同时,网络管理员也应加强网络安全管理,定期检查和修复系统漏洞以确保网络安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值