亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

發布時間:2021-12-27 18:50:26 來源:億速云 閱讀:523 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

漏洞簡介:

2019年5月14日微軟官方發布安全補丁,修復了windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機。

威脅類型

遠程代碼執行

威脅等級

漏洞編號

CVE-2019-0708

受影響系統及應用版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

Windows Server 1909版(服務器核心安裝)

漏洞復現:

需求環境

目標機:windows 7  IP:192.168.10.171

攻擊機:kali系統、另一臺windows(安裝python3環境,安裝impacket模塊)

條件:目標機開啟3389端口,關閉防火墻

搭建環境

(1)首先kali環境更新到msf5,因為不能update所以先卸載:

 如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(2)安裝msf5:

 (安裝教程..就略過了哈,有環境的直接往下看就ok)如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(3)靶機:win7如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(4)允許遠程桌面連接:如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

修改高級共享設置:

 如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(5)新加打開3389端口如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

3389已經打開:如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

攻擊環境

(1)下載攻擊套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

 
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

 (2)替換msf中相應的文件:

cve_2019_0708_bluekeep_rce.rb

添加至:

/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb

替換至

/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb

替換至

/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb

替換至

/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

(3)啟動msfconsole如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(4)搜索CVE-2019-0708腳本如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(5)使用腳本,設置參數如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(6)開始攻擊,下圖說明目標存在漏洞

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(7)Win10 攻擊機安裝python3.6,安裝impacket模塊如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(8)下載EXP,然后運行EXP

EXP下載地址: https://github.com/n1xbyte/CVE-2019-0708如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

(9)受害win7藍屏

如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現

漏洞復現成功!

2、修復建議

  • 1、熱補丁修復工具下載,下載地址:https://www.qianxin.com/other/CVE-2019-0708

  • 2、 關閉遠程桌面、開啟防火墻

  • 3、 更新系統

看完上述內容,你們對如何進行Windows遠程桌面代碼執行漏洞CVE-2019-0708的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

泾川县| 庆安县| 秀山| 长子县| 灯塔市| 信宜市| 霞浦县| 蛟河市| 峨山| 随州市| 都兰县| 八宿县| 樟树市| 三都| 扎鲁特旗| 阳春市| 温泉县| 惠安县| 大足县| 芒康县| 北海市| 沂水县| 子洲县| 大理市| 安西县| 晴隆县| 丰顺县| 开封市| 明水县| 平顺县| 房产| 峨眉山市| 凤冈县| 芜湖市| 察哈| 武平县| 大厂| 淮北市| 阜康市| 南平市| 渭南市|