前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >远程桌面漏洞利用与分析

远程桌面漏洞利用与分析

作者头像
全栈工程师修炼指南
发布2022-09-28 16:29:33
3780
发布2022-09-28 16:29:33
举报
文章被收录于专栏:全栈工程师修炼之路

[TOC]

1. 远程代码执行|CVE-2019-0708

描述:北京时间2019年5月15日,Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。 危害:

  • 漏洞的触发无需用户交互(极大提高成功概率),攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为,还能与挖矿蠕虫与勒索蠕虫病毒联合利用攻击;
  • 由于该漏洞是预身份认证,且不需要用户交互,可以在不需要用户干预的情况下远程执行任意代码。
  • 这就意味着利用该漏洞可制作成自动化、大规模、无条件攻击的蠕虫,并会迅速像野火一样蔓延至整个网络,最终将可能导致当年“永恒之蓝”漏洞武器造成的WannaCry勒索蠕虫病毒攻击的再度重演。

影响范围:

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP

漏洞监测:360Vulcan Team Windows远程桌面协议漏洞的检测程序

代码语言:javascript
复制
#下载的脚本放入msf对应的目录之下,之后msfconle下reload_all
MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

c:\detector>0708detector.exe -t 192.168.91.138(要测试的目标IP) -p 3389(目标端口,一般都是3389)
a) 若目标存在漏洞
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

b) 若目标系统已经开启NLA

[!] Socket : recv error with -1 return
[!] Recv server TPDU req Failed
[*] Detect NLA enable! Server likely NOT vulnerable

c) 若目标系统已经进行补丁修复
[+] Start 2nd stage detection.
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[*] Server likely NOT vulnerable

修复建议:

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-03-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 远程代码执行|CVE-2019-0708
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档