企业安全

CVE-2019-0708 检测exp-利用exp-修复=大保健

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

之前发了蓝屏版本exp现在发命令执行exp
之前蓝屏的传送门
http://hackhat.net/2019/06/709.html
((明天还会去不知道哪个机房乱几把日,到时候我抽时间测试一些图补上))
自己整理了一下
CVE-2019-0708 检测-利用-修复=大保健
检测漏洞>漏洞利用>漏洞修复

标准的安服,应急渗透流程

索性就一步到位

 

漏洞检测

TOOLS DOWNLOAD (英语好了,飘了)

***********

补:批量检测方法

for /F %i in (vulnip.txt) do 0708Detector_v2_x64.exe -t %i

代码保存成bat

在根目录增加vulnip.txt文件放ip地址,或者其他名字,你在bat改一下,然后for。。。。。发射

***********

私聊找我要吧,想上传发现我网盘满了,很难受

发邮件到cpost@vip.qq.com

(又找到360的下载,补上:https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip)

漏洞利用

安装模块

exp地址

https://github.com/Ekultek/BlueKeep

介绍

Bluekeep PoC
该回购包含有关CVE-2019-0708的研究。

Bluekeep或CVE-2019-0708是一种RCE漏洞利用程序,可以影响以下版本的Windows系统:

Windows 2003
Windows XP
Windows Vista
Windows 7的
Windows Server 2008
Windows Server 2008 R2
该漏洞发生在预授权期间,可能会在NT Authority \ system用户安全上下文中运行任意恶意代码。

这个怎么运作
通过发送特制数据包,攻击者可以将通道ID的值设置为RDP服务不期望的值,这会导致内存损坏错误,从而为远程执行代码创建条件。如果攻击者选择跟进旨在利用此漏洞的数据包,则可以使用系统用户权限来实现远程代码执行。

演示

文件内容

我现在不在机房,明天我应该还会去某个局机房,检测到,我在补图,

因为自己有漏洞,所以一直没用这个

其实在独特论坛已经有人改版批量直接加用户(由于是python,所以后门应该是自查难度极低,还中招就是sha dan 了)

由于他的网站是报毒的,我就不发了,用图片形式

修复的

如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。

1.Windows Server 2008 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

2.Windows Server 2003 漏洞补丁系列下载地址

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

3. Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

 

 

 

(4)

本文由 SAFEING 信息安全博客 作者:root 发表,转载请注明来源!

关键词:, ,
                             网络安全即是国家安全,积极响应国家号召,参与净网行动

热评文章

发表评论

电子邮件地址不会被公开。