WindowsCVE-2019-0708远程桌⾯代码执⾏漏洞复现问题
⼀、漏洞说明
2019年5⽉15⽇微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌⾯服务(RDP)远程代码执⾏漏洞,该漏洞在不需⾝份认证的情况下即可远程触发,危害与影响⾯极⼤。
⽬前,9⽉7⽇EXP代码已被公开发布⾄metasploit-framework的Pull requests中,经测试已经可以远程代码执⾏。
⼆、漏洞影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响
三、漏洞环境搭建
攻击机:kali 2018.2
靶机:win7 sp1 7061
四、漏洞复现
1、更新msf
apt-get update
apt-get install metasploit-framework
2、下载攻击套件
wget raw.githubusercontent/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
3、替换msf中相应的⽂件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、启动msf,加载⽂件
5、搜索0708,可以看到⽂件成功加载
cve漏洞库6、利⽤漏洞,设置rhosts、target、payload
7、开始执⾏exp,成功获得shell
五、漏洞防御
注: CVE-2019-0708热补丁⼯具”是针对“Windows远程桌⾯服务的远程代码执⾏漏洞CVE-2019-0708”推出的热补丁修复⼯具,可以针对不能直接打补丁环境,提供的临时解决漏洞问题的⽅案。
下载⽂件进⾏解压。
2、使⽤win+R快捷键或开始菜单选择“运⾏”,输⼊cmd。调起命令⾏⼯具。
3、在命令⾏⼯具,执⾏命令到⼯具所在⽂件夹
4、输⼊命令对应功能,启⽤热补丁命令: /enable ;禁⽤热补丁命令:/disable 。
5、重启系统后,需要重新运⾏命令⾏来启⽤热补丁
2、启⽤热补丁
3、再次检测是否存在漏洞,可以看到打完热补丁之后,不存在漏洞了
5、点击”⽴即修复”,完成安装之后,重启电脑
总结
以上所述是⼩编给⼤家介绍的Windows CVE-2019-0708 远程桌⾯代码执⾏漏洞复现问题,希望对⼤家有所帮助,如果⼤家有任何疑问请给我留⾔,⼩编会及时回复⼤家的。在此也⾮常感谢⼤家对⽹站的⽀持!
如果你觉得本⽂对你有帮助,欢迎转载,烦请注明出处,谢谢!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论