Windows远程桌面服务漏洞(CVE-2019-0708)

实验环境

攻击机:Kali 2020

攻击机IP:192.168.250.174

靶机:Win Server2008 R2

靶机IP:192.168.250.149

实验工具

GOBY:一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。

mestasploit: 开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件。

实验步骤

漏洞扫描

利用GOBY对目标IP进行扫描,发现该目标存在Windows远程桌面服务漏洞(CVE-2019-0708)。

漏洞验证

使用MSF辅助模块,判断该漏洞是否存在且可利用。

在kali终端内输入 msfconsole

使用search命令查找cve-2019-0708漏洞相关模块。

使用use命令选择要使用的模块,并设置参数

执行run或exploit命令

漏洞利用

确定该漏洞可以被利用之后,使用漏洞利用模块,查看配置信息,填写标记为yes的参数。

配置反弹控制端shell的payload

执行run或exploit命令,成功获取目标主机的session会话

远程登录

执行help命令可以了解meterpreter有哪些功能

获取目标主机hash值,执行hashdump命令

meterpreter中集成了mimikata工具,其是一个密码提取神奇,支持冲windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等。

执行load mimikata命令运行该工具,其命令与mimikatz一样

执行msv,导出hash

然后执行kerberos即可获得目标主机的账号密码

远程登录目标主机

修复方案

修复漏洞更新补丁

安装微软的安全更新来给系统打上安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

同时针对已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

临时方案

1.若用户不需要用到远程桌面服务,建议禁用该服务。

 

2.开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

 

以上措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值