91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

發布時間:2021-12-27 18:50:26 來源:億速云 閱讀:523 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

漏洞簡介:

2019年5月14日微軟官方發布安全補丁,修復了windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機。

威脅類型

遠程代碼執行

威脅等級

漏洞編號

CVE-2019-0708

受影響系統及應用版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

Windows Server 1909版(服務器核心安裝)

漏洞復現:

需求環境

目標機:windows 7  IP:192.168.10.171

攻擊機:kali系統、另一臺windows(安裝python3環境,安裝impacket模塊)

條件:目標機開啟3389端口,關閉防火墻

搭建環境

(1)首先kali環境更新到msf5,因為不能update所以先卸載:

 如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(2)安裝msf5:

 (安裝教程..就略過了哈,有環境的直接往下看就ok)如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(3)靶機:win7如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(4)允許遠程桌面連接:如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

修改高級共享設置:

 如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(5)新加打開3389端口如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

3389已經打開:如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

攻擊環境

(1)下載攻擊套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

 
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

 (2)替換msf中相應的文件:

cve_2019_0708_bluekeep_rce.rb

添加至:

/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb

替換至

/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb

替換至

/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb

替換至

/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

(3)啟動msfconsole如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(4)搜索CVE-2019-0708腳本如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(5)使用腳本,設置參數如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(6)開始攻擊,下圖說明目標存在漏洞

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(7)Win10 攻擊機安裝python3.6,安裝impacket模塊如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(8)下載EXP,然后運行EXP

EXP下載地址: https://github.com/n1xbyte/CVE-2019-0708如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(9)受害win7藍屏

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

漏洞復現成功!

2、修復建議

  • 1、熱補丁修復工具下載,下載地址:https://www.qianxin.com/other/CVE-2019-0708

  • 2、 關閉遠程桌面、開啟防火墻

  • 3、 更新系統

看完上述內容,你們對如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

康马县| 化隆| 平果县| 邢台市| 北辰区| 万盛区| 二连浩特市| 河津市| 米脂县| 开平市| 罗源县| 会宁县| 南郑县| 清原| 中牟县| 太和县| 乐东| 突泉县| 乐清市| 许昌县| 尼玛县| 长武县| 江华| 通辽市| 浮山县| 佳木斯市| 金湖县| 旌德县| 呼和浩特市| 迁西县| 油尖旺区| 康乐县| 竹山县| 邯郸市| 宁明县| 龙游县| 洱源县| 永泰县| 封丘县| 塘沽区| 胶南市|