亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》
  • 首頁 > 
  • 教程 > 
  • 服務器 > 
  • Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

發布時間:2020-10-19 22:24:33 來源:腳本之家 閱讀:207 作者:雨中落葉 欄目:服務器

一、漏洞說明

2019年5月15日微軟發布安全補丁修復了CVE編號為CVE-2019-0708的Windows遠程桌面服務(RDP)遠程代碼執行漏洞,該漏洞在不需身份認證的情況下即可遠程觸發,危害與影響面極大。

目前,9月7日EXP代碼已被公開發布至metasploit-framework的Pull requests中,經測試已經可以遠程代碼執行。

二、漏洞影響版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

三、漏洞環境搭建

攻擊機:kali 2018.2

靶機:win7 sp1 7061

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

四、漏洞復現

1、更新msf

apt-get update

apt-get install metasploit-framework

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

2、下載攻擊套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3、替換msf中相應的文件 

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

4、啟動msf,加載文件

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

5、搜索0708,可以看到文件成功加載

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

6、利用漏洞,設置rhosts、target、payload

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

7、開始執行exp,成功獲得shell

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

五、漏洞防御

1、熱補丁修復工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

注: CVE-2019-0708熱補丁工具”是針對“Windows遠程桌面服務的遠程代碼執行漏洞CVE-2019-0708”推出的熱補丁修復工具,可以針對不能直接打補丁環境,提供的臨時解決漏洞問題的方案。 

 下載文件進行解壓。
2、 使用win+R快捷鍵或開始菜單選擇“運行”,輸入cmd。調起命令行工具。
3、 在命令行工具,執行命令到工具所在文件夾
4、 輸入命令對應功能,啟用熱補丁命令:QKShield.exe /enable ;禁用熱補丁命令:QKShield.exe/disable 。
5、 重啟系統后,需要重新運行命令行來啟用熱補丁

2、啟用熱補丁

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

3、再次檢測是否存在漏洞,可以看到打完熱補丁之后,不存在漏洞了

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

4、打補丁,漏洞修復工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

5、點擊”立即修復”,完成安裝之后,重啟電腦

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

6、使用漏洞掃描工具檢測是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

總結

以上所述是小編給大家介紹的Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對億速云網站的支持!
如果你覺得本文對你有幫助,歡迎轉載,煩請注明出處,謝謝!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

应城市| 两当县| 朝阳市| 惠州市| 尼木县| 海兴县| 澳门| 通江县| 廉江市| 兖州市| 连平县| 惠安县| 庄浪县| 博兴县| 武鸣县| 甘肃省| 通城县| 盐津县| 右玉县| 黑河市| 大冶市| 武鸣县| 洱源县| 宜宾市| 玉林市| 咸宁市| 福建省| 汶上县| 河曲县| 吕梁市| 共和县| 天峨县| 铅山县| 满洲里市| 娄烦县| 图木舒克市| 丹凤县| 新丰县| 宁城县| 贺州市| 泰兴市|