龙空技术网

Windows远程桌面不安全,还不赶紧打个补丁

Exploit 637

前言:

现在朋友们对“远程桌面nla”大约比较关切,我们都需要分析一些“远程桌面nla”的相关文章。那么小编在网上收集了一些有关“远程桌面nla””的相关文章,希望姐妹们能喜欢,各位老铁们快快来学习一下吧!

军训终于结束了,我从一个比较白的小伙纸变成了一个挖煤工人

拖更了那么多天,和大家陪个不是,这不,刚下火车,到家就更新。msf前几天更新了cve_2019_0708_bluekeep_rce 的exp,实验了一下,百试百灵。哈哈哈(滑稽)

简单介绍

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。

影响范围Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP

只要你开了远程桌面就有被攻击的可能,win10笑出了声。

漏洞复现

首先你得有msf的框架,可以自行去官网下载,或者kali内内置的也可以,但如果不是v5.0.50-dev 的就需要升级一下软件了。

输入

search cve-2019

exp

我选中的这个就是exp了。再次输入命令

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 

输入show options ,查看设置页面

设置好ip地址,和payload。

关键的地方来了,这里需要注意的是,设置目标种类

输入show target

根据需要选择,如果选错了,那么被攻击主机就会蓝屏。有点坑

准备就绪,就可以开始攻击了

虽然攻击没成功,但是也成功的让目标主机蓝屏,如果有针对的版本就可以建立shell连接,可能是我之前攻击过的原因,现在导致一直无法建立连接。

小结

1.安装微软发布的安全更新补丁

Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:

2. 在无法及时安装微软安全更新的情况下作为临时性解决方案

若用户不需要用到远程桌面服务,建议禁用该服务。

如果由于某些原因安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA)

本文作者:Whitezero,转载请注明原链接。

标签: #远程桌面nla