• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题

    一、漏洞说明

    2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

    目前,9月7日EXP代码已被公开发布至metasploit-framework的Pull requests中,经测试已经可以远程代码执行。

    二、漏洞影响版本

    Windows 7

    Windows server 2008 R2

    Windows server 2008

    Windows 2003

    Windows xp

    注:Windows 8和windows10以及之后的版本不受此漏洞影响

    三、漏洞环境搭建

    攻击机:kali 2018.2

    靶机:win7 sp1 7061

      

    四、漏洞复现

    1、更新msf

    apt-get update

    apt-get install metasploit-framework

      

    2、下载攻击套件

    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

    3、替换msf中相应的文件 

    cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    
    rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
    
    rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    
    cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

    4、启动msf,加载文件

      

    5、搜索0708,可以看到文件成功加载

      

    6、利用漏洞,设置rhosts、target、payload

      

      

      

      

    7、开始执行exp,成功获得shell

      

      

    五、漏洞防御

    1、热补丁修复工具下载,下载地址: https://www.qianxin.com/other/CVE-2019-0708

    注: CVE-2019-0708热补丁工具”是针对“Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708”推出的热补丁修复工具,可以针对不能直接打补丁环境,提供的临时解决漏洞问题的方案。 

     下载文件进行解压。
    2、 使用win+R快捷键或开始菜单选择“运行”,输入cmd。调起命令行工具。
    3、 在命令行工具,执行命令到工具所在文件夹
    4、 输入命令对应功能,启用热补丁命令:QKShield.exe /enable ;禁用热补丁命令:QKShield.exe/disable 。
    5、 重启系统后,需要重新运行命令行来启用热补丁

    2、启用热补丁

      

    3、再次检测是否存在漏洞,可以看到打完热补丁之后,不存在漏洞了

      

    4、打补丁,漏洞修复工具下载,下载地址: https://www.qianxin.com/other/CVE-2019-0708

      

    5、点击”立即修复”,完成安装之后,重启电脑

      

      

    6、使用漏洞扫描工具检测是否存在漏洞,扫描工具下载地址: https://www.qianxin.com/other/CVE-2019-0708

      

    总结

    以上所述是小编给大家介绍的Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!
    如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

    上一篇:linux常用工具vi/vim的使用完整版
    下一篇:Nginx实现负载均衡的方法总结
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题 Windows,CVE-2019-0708,远程,桌面,