Windows远程连接3389端口漏洞CVE-2019-0708,ms12_010,CVE-2018-0886复现

CVE-2019-0708

漏洞描述

CVE-2019-0708(BlueKeep)漏洞涉及Windows远程桌面服务中的远程桌面协议(RDP)。该漏洞存在于处理RDP连接时,系统未能正确地验证并处理特定请求所导致。攻击者可以发送经过特殊构造的请求到目标系统上,而无需任何用户交互即可执行恶意代码。

在技术上,这是因为RDP服务在处理“MS_T120”通道数据时存在逻辑缺陷。攻击者可以发送带有恶意代码的精心构造的数据包到RDP端口(默认情况下为3389),通过利用此缺陷,攻击者可以覆盖堆内存并执行远程命令。这允许攻击者在未经授权的情况下远程控制受影响的系统。

靶机系统

WIN7 64位

漏洞利用过程

先打开靶机系统设置的远程协助

查看靶机ip

打开kali的msf,搜索cve_2019_0708

先使用第一个扫描,设置靶机ip

运行

显示+说明存在漏洞

使用exploit攻击靶机

run

显示-失败

查看一下目标

靶机是在虚拟机内,设置对应的版本

靶机已经蓝屏,说明攻击成功

蓝屏攻击,所以不会反弹shell

ms12_010

漏洞描述

ms12_010漏洞是指微软Windows系统中存在的一个安全漏洞,该漏洞影响了Windows 7和Windows Server 2008 R2操作系统。它的原理在于当Windows处理特定类型的远程桌面协议(RDP)数据包时存在缓冲区溢出漏洞,攻击者可以通过发送特制的RDP数据包来执行恶意代码或获取敏感信息。这个漏洞可能会导致未授权的远程访问和系统崩溃。

靶机系统

WIN7 64位

漏洞利用过程

msf搜索ms12_010

第一个为dos蓝屏攻击,第二个为scan扫描

先使用第二个扫描是否有漏洞

发现靶机存在漏洞

然后使用第一个进行dos攻击

靶机蓝屏

复现过程中会出现失败 RDP Service Unreachable

这时候再输入show options,再run则会成功,原因未知

CVE-2018-0886

漏洞描述

CVE-2018-0886漏洞是指在Windows操作系统中的一个远程代码执行漏洞。该漏洞的原理涉及CredSSP协议(Credential Security Support Provider protocol)。攻击者可以利用这个漏洞通过发送经过篡改的数据包来触发远程代码执行,从而获取对远程计算机的控制权。攻击者可以通过此漏洞实现提权、窃取凭证以及在受影响的系统上执行任意代码。微软已发布了安全更新以修复这个漏洞。

漏洞利用

这是用于利用CVE-2018-0886的POC代码。仅应用于教育目的。 它依赖于rdpy项目的一个分支(https://github.com/preempt/rdpy),还允许credssp中继。

作者:Eyal Karni,Preempt [email protected]

构建

指南(Linux)

如果你使用Ubuntu 14,请检查install文件。 它已在Ubuntu 16.04上进行了测试。

shellCopy code

$ git clone https://github.com/preempt/rdpy.git rdpy $ git clone https://github.com/preempt/credssp.git $ cd credssp/install $ sh install.sh $ cd ../../rdpy $ sudo python setup.py install

EDB镜像: https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/44453.zip

  • 它假定一个相当干净的初始状态。最好首先卸载相关的组件,如cryptography、pyopenssl等(pip uninstall cryptography)。
  • 为了成功运行,需要安装一个不同版本的openssl。安装脚本会处理这个问题。
  • 请按照描述的顺序执行说明中的步骤。

运行攻击

从任何域导出适用于服务器身份验证的证书。

要生成适用于执行命令的证书,请执行以下命令:

shellCopy code

$ python credssp/bin/gen_cmd.py -c ExportedCert -o exploitc.pem -k exploitk.pem CMD

(exploitc.pem,exploitk.pem是生成的证书和私钥,分别)

要运行攻击脚本:

shellCopy code

$ python /usr/local/bin/rdpy-rdpcredsspmitm.py -k exploitk.pem -c exploitc.pem TargetServer

有关脚本的更多详细信息,请参阅脚本的使用部分(–help)。

CVE-2018-0886,ms12_010和CVE-2019-0708的区别

  • CVE-2018-0886:该漏洞源自于Windows远程桌面服务(RDP)中的验证缺陷,攻击者可以利用此漏洞在未经授权的情况下执行任意代码。这个漏洞允许攻击者通过发送特制的请求来获取系统权限或传播恶意软件。
  • ms12_010:这是微软在2012年发布的一个安全更新,涉及到RDP协议中的一个漏洞。攻击者可以利用此漏洞实现堆内存溢出,并通过RDP协议执行远程命令。
  • CVE-2019-0708:也称为BlueKeep,是一个影响Windows远程桌面服务的漏洞。攻击者可以发送经过特殊构造的请求到目标系统上,而无需任何用户交互即可执行恶意代码。这个漏洞源于远程桌面协议(RDP)的某些不当处理,允许攻击者在未经授权的情况下远程控制受影响的系统。
暂无评论

发送评论 编辑评论


				
上一篇
下一篇