Windows远程桌面不安全Windows远程桌面安全吗
軍訓終于結(jié)束了,我從一個比較白的小伙紙變成了一個挖煤工人
拖更了那么多天,和大家陪個不是,這不,剛下火車,到家就更新。msf前幾天更新了cve_2019_0708_bluekeep_rce 的exp,實驗了一下,百試百靈。哈哈哈(滑稽)
簡單介紹
Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。而更加嚴重的是,這個漏洞的觸發(fā)無需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲病毒,從而進行大規(guī)模傳播和破壞。
影響范圍
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows 2003
- Windows XP
只要你開了遠程桌面就有被攻擊的可能,win10笑出了聲。
漏洞復現(xiàn)
首先你得有msf的框架,可以自行去官網(wǎng)下載,或者kali內(nèi)內(nèi)置的也可以,但如果不是v5.0.50-dev 的就需要升級一下軟件了。
輸入
search cve-2019
exp
我選中的這個就是exp了。再次輸入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
輸入show options ,查看設(shè)置頁面
設(shè)置好ip地址,和payload。
關(guān)鍵的地方來了,這里需要注意的是,設(shè)置目標種類
輸入show target
根據(jù)需要選擇,如果選錯了,那么被攻擊主機就會藍屏。有點坑
準備就緒,就可以開始攻擊了
雖然攻擊沒成功,但是也成功的讓目標主機藍屏,如果有針對的版本就可以建立shell連接,可能是我之前攻擊過的原因,現(xiàn)在導致一直無法建立連接。
小結(jié)
1.安裝微軟發(fā)布的安全更新補丁
Microsoft官方已經(jīng)在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統(tǒng)打上安全補丁,下載地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及為已不受微軟更新支持的系統(tǒng)(Windows Server 2003和Windows XP)提供的安全更新,下載地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在無法及時安裝微軟安全更新的情況下作為臨時性解決方案
若用戶不需要用到遠程桌面服務(wù),建議禁用該服務(wù)。
如果由于某些原因安裝補丁不成功,或者因為其他原因不能安裝補丁,建議采取緩解措施,win7或win server 2008 r2里選擇“我的電腦”→“屬性”→“遠程設(shè)置”→“遠程”,啟用網(wǎng)路級認證(NLA)
本文作者:Whitezero,轉(zhuǎn)載請注明原鏈接。
總結(jié)
以上是生活随笔為你收集整理的Windows远程桌面不安全Windows远程桌面安全吗的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 线上服务器内存分析及问题排查
- 下一篇: Java中枚举的线程安全性及序列化问题