[TUT] Kiểm tra CVE 2019-0708 tấn công qua dịch vụ RDP (Video)

Sugi_b3o

Moderator
Thành viên BQT
30/08/2016
319
448 bài viết
[TUT] Kiểm tra CVE 2019-0708 tấn công qua dịch vụ RDP (Video)
Vào ngày 14/05/2019 Microsoft đã phát hành bản cập nhật cho lỗ hổng có mã CVE-2019-0708 tồn tại trong dịch vụ Remote Desktop.

audit_Pentest.png

Lỗ hổng này cho phép kẻ tấn công khai thác bằng cách kết nối đến hệ thống mục tiêu thông qua Remote Desktop Protocol. Lỗ hổng rất nguy hiểm vì nó cho phép kẻ tấn công thực thi được những câu lệnh trên hệ điều hành nếu khai thác thành công mà không cần phải thực hiện bước xác thực cũng như đòi hỏi về tương tác người dùng, dẫn đến việc kẻ tấn công chiếm quyền kiểm soát hệ thống và thực hiện những hành động theo ý muốn của chúng

Bước 1: Tải công cụ bằng lệnh
Mã:
git clone https://github.com/zerosum0x0/CVE-2019-0708

1.png

Bước 2: Cài đặt công cụ

2.png
Mã:
 ./bootstrap
./configure --disable-credssp --disable-smartcard
make
Bước 3: Check lỗi trên các Server

Mã:
./rdesktop IP:port

4.png

Các IP này bị ảnh hưởng bởi lỗ hổng CVE 2019-9798

5.png


Không bị ảnh hưởng


Các bạn có thể xem hướng dẫn qua video​
Những phiên bản hệ điều hành của Windows dưới đây bị ảnh hưởng bởi lỗ hổng:
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Ngăn chặn phòng ngừa tấn công này, các bạn xem ở đây
 
Chỉnh sửa lần cuối bởi người điều hành:
61223973_2357401887657005_7036176648789557248_n.png

Cập nhật top các nước vẫn còn dính lỗ hổng nghiêm trọng tính đến 28/5
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cho mình hỏi bạn thực hiện các lệnh trên Kali hay là Cenos vây ? cho mình biết version, mình làm trên kali nhưng không được.
Đến bước này: ./bootstrap thì báo lối: ./bootstrap: 3: ./bootstrap: autoreconf: not found
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cho mình hỏi bạn thực hiện các lệnh trên Kali hay là Cenos vây ? cho mình biết version, mình làm trên kali nhưng không được.
Đến bước này: ./bootstrap thì báo lối: ./bootstrap: 3: ./bootstrap: autoreconf: not found
Hi bạn, mình làm trên Parrot 4.8 kernel Linux
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Duclk and namnh
Comment
Hi bạn, mình làm trên Parrot 4.8 kernel Linux
Bạn có tài liệu liên quan đến Kali không gửi mình tham khảo với, mình đang tìm hiểu các tool trên Kali. Nếu có tài liệu bạn gửi mail cho mình theo địa chỉ [email protected]. Tks bạn nhiều.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Hi bạn, mình làm trên Parrot 4.8 kernel Linux
mình sử dụng thử bản Parrot OS 4.6 (64bit) nhưng van không được không công biết có khác biệt gì không hay bắt buột phải sủ dụng bản 4.8 ta
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bi lổi này phải làm gì để thực hiện tiếp dc lệnh ./rdesktop . nhờ anh em giải giúp

su dung ban Parrot OS 4.6 (64bit) Failed to connect, CredSSP required by server
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bi lổi này phải làm gì để thực hiện tiếp dc lệnh ./rdesktop . nhờ anh em giải giúp

su dung ban Parrot OS 4.6 (64bit) Failed to connect, CredSSP required by server
Hi bạn chụp ảnh màn hình lỗi giúp mình được không?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
cve2019-0807 rdp remote desktop
Bên trên