RDP远程桌面连接服务
漏洞原理
Windows远程桌面内核驱动处理MS_T120通道时(管理数据传输时)没有对数据的数据包进行验证限制,没有将信道的指针删除(之后会回来访问恶意的数据包),攻击者无需认证即可向RDP服务(3389端口)发送恶意数据包,受害机在接收到恶意数据的时候,系统就会释放一些内存,之后还会去调用恶意的数据包。之后攻击者通过篡改调用的函数指针指向恶意的数据包,获取当前系统信息。
所在网络层:会话层
端口号:3389
影响版本
目前已知受影响的 Windows 版本包括但不限于:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
Windows 8 和 windows10 以及之后的版本不受此漏洞影响
流量特征
(1)RDP 协议中的特殊数据包构造
攻击者会通过 RDP 协议(默认端口 3389)发送特制数据包,触发目标系统释放内部信道MS T120 的控制结构体,并利用其未正确清除的指针实现远程代码执行数据包中可能包含异常的 MS T120 信道请求。
(2)预身份验证阶段的异常行为
由于该漏洞是预身份验证漏洞,攻击流量会在用户未登录或未完成身份验证时直接发送恶意请求,表现为 未完成完整 RDP 握手流程的异常连接尝试
(3)扫描活动的流量特征
攻击前通常会进行大规模扫描,检测开放 3389 端口的设备。例如使用 Metasploit 的auxiliary/scanner/rdp/cve 2019 0708 bluekeep 模块,生成包含特定漏洞检测标志的 RDP 流量
扫描流量可能来自 Tor 出口节点或匿名代理,以隐藏攻击者真实 IP。
防御措施:
安装补丁
要求身份验证
关闭3389端口的一些服务
写入复杂密码
更新系统
靶场复现
靶机 windows xp IP:192.168.3.125
攻击机 kali IP:192。168.3.150
- 登录kali,用nmap探测本网段存活主机
nmap 192.168.3.0/24

- 使用kali的msf模块,启用msfconsole

- search CVE-2019-0708 搜索CVE-2019-0708 漏洞模块

- 这里编号0为探测模块 编号1、2、3为攻击模块
我们先使用编号为0的模块探索目标主机是否有漏洞
对靶机进行漏洞扫描:
使用模块:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
设置目标IP或网段:
set rhosts 192.168.3.164
run进行执行,这里我用的是win7,但是探测没有提示有可以执行的漏洞,应该是已经打上了补丁,所以我切换xp进行复现

这是切换成xp的结果,对比可以发现win7并没有探测出漏洞

之后使用攻击模块,对靶机进行攻击
使用攻击模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
设置攻击目标IP
set rhosts 192.168.3.125

show targets
1是真实机器,这里根据真实情况,选择5
当前攻击配置
show options


没有创建成功,可能是xp开启了防火墙
补充
在 Windows XP 中查看和配置防火墙,可以按照以下步骤操作:
打开控制面板:
点击“开始”按钮,选择“控制面板”。
进入 Windows 防火墙设置:
在控制面板中,找到并点击“Windows 防火墙”图标。
查看防火墙设置:
在“Windows 防火墙”窗口中,你可以看到防火墙的当前状态。它会显示为“启用”或“禁用”。你可以选择更改防火墙设置。
如何查看一台机子有没有开启RDP服务
services.msc查找远程桌面服务:
在服务列表中,找到“Terminal Services”(终端服务)项。查看服务状态:
如果该服务的“状态”显示为“正在运行”,则表示 RDP 已启用。
如果该服务未运行,右键点击它,选择“启动”以启用该服务。
补充知识
msfconsole 是 Metasploit Framework 的命令行界面(CLI)工具,它是一个强大的开源渗透测试框架,用于开发和执行利用代码(exploits)来测试和发现计算机系统的漏洞。Metasploit 框架广泛应用于网络安全领域,尤其是在渗透测试和漏洞利用方面。
msfconsole 的主要功能和特点:
- 命令行界面:msfconsole 提供了一个交互式的命令行界面,用户可以通过它来使用 Metasploit 的各种功能,执行渗透测试、利用漏洞、攻击目标系统等。
- 漏洞利用:Metasploit 包含了大量的漏洞利用模块(Exploits),这些模块可以针对已知的漏洞进行攻击,比如远程代码执行、SQL 注入、Web 应用程序漏洞等。
- Payloads:Metasploit 提供了多种 payloads(有效载荷),这些是攻击者用于在目标系统上执行恶意代码的工具。例如,反向 shell、Meterpreter 会话等。
- Post-exploitation:在成功利用漏洞后,Metasploit 可以用来进行后续的攻击和信息收集,包括获取目标系统的控制权限、提取密码、记录键盘输入等。
- 模块化:Metasploit 框架采用模块化设计,用户可以加载不同类型的模块,包括:
Exploits:用于利用目标系统漏洞的模块。
Payloads:用于执行攻击后的任务,如获取远程控制。
Auxiliary:辅助模块,如端口扫描、服务识别等。
Post:用于攻击成功后进行的操作,如窃取信息等。 - 自动化与集成:Metasploit 提供了一些脚本化功能,可以自动化攻击流程,帮助渗透测试人员快速识别和利用漏洞。
Metasploit Framework 是一个开源的渗透测试工具,主要用于发现和利用计算机系统中的安全漏洞。它提供了一套完整的工具集,帮助安全研究人员、渗透测试人员以及系统管理员进行漏洞扫描、攻击模拟和安全测试。Metasploit 能够帮助用户识别目标系统中的弱点并进行攻击模拟,检测系统的防御能力。msfconsole是它的一部分,即为用户提供了命令行界面。
RDP远程桌面连接服务的更多相关文章
- ubuntu18.04配置nvidia docker和远程连接ssh+远程桌面连接(三)
ubuntu18.04配置nvidia docker和远程连接ssh+远程桌面连接(三) 本教程适用于想要在远程服务器上配置docker图形界面用于深度学习的用户. (三)配置远程桌面连接访问dock ...
- 修改windows 2012/win8、win7远程桌面连接默认端口的方法
远程桌面连接服务基于端口3389,入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目. 修改windows 2 ...
- (转)WS2008远程桌面连接时提示:“要登录到此远程计算机,您必须被授予允许通过终端服务登录的权限”的解决办法
原文:http://www.chunfengxiyu.com/ws2008-mstsc-privilege.html WS2008远程桌面连接时提示:“要登录到此远程计算机,您必须被授予允许通过终端服 ...
- 通过xrdp服务实现windows远程桌面连接树莓派
如题:通过xrdp服务实现windows远程桌面连接树莓派 受同学影响,最近接触到了树莓派,又加上自己技痒想试一下这个小东西究竟能做什么,所以开始了树莓派学习之旅. 正题开始-xrdp实现window ...
- 树莓派进阶之路 (024) - windows远程桌面连接树莓派通过xrdp服务(转)
本文转载:http://www.cnblogs.com/edgexie/p/6527992.html 在网上看到很多关于windows远程桌面连接树莓派的教程.我也按照教程试过了,遇到了几个坑.特意记 ...
- Windows远程桌面连接Ubuntu 14.04
由于xrdp.gnome和unity之间的兼容性问题,在Ubuntu 14.04版本中仍然无法使用xrdp登陆gnome或unity的远程桌面,现象是登录后只有黑白点为背景,无图标也无法操作.与13. ...
- Windows远程桌面连接Ubuntu 14.04 (转)
由于xrdp.gnome和unity之间的兼容性问题,在Ubuntu 14.04版本中仍然无法使用xrdp登陆gnome或unity的远程桌面,现象是登录后只有黑白点为背景,无图标也无法操作.与13. ...
- Windows远程桌面连接 出现身份错误 要求的函数不受支持
原因 CVE-2018-0886 的 CredSSP 更新 将默认设置从"易受攻击"更改为"缓解"的更新. ## 官方更新 摘要 凭据安全支持提供程序协议 (C ...
- 远程桌面连接 [Content] 出现身份验证错误。 要求的函数不受支持
[Window Title] 远程桌面连接 [Content] 出现身份验证错误. 要求的函数不受支持 以上是我远程得时候报的错. 下面直接上 最NB得解决方案.不管用直接在下面评论 通过管理控 ...
- 详细故障排除步骤:针对 Azure 中到 Windows VM 的远程桌面连接问题
本文提供详细的故障排除步骤,用于为基于 Windows 的 Azure 虚拟机诊断和修复复杂的远程桌面错误. Important 若要消除更常见的远程桌面错误,请务必先阅读远程桌面的基本故障排除文章, ...
随机推荐
- 什么是HTTP压缩及HTTP压缩的过程
HTTP压缩是指: Web服务器和浏览器之间压缩传输的"文本内容"的方法. HTTP采用通用的压缩算法,比如gzip来压缩HTML,Javascript, CSS文件. 能大大减少 ...
- 使用PowerPoint优雅地更改证件照底色
使用PowerPoint优雅地更改证件照底色 首先我们打开一张空白的演示文稿,并将要修改的证件照进行粘贴.(图片来自窝窝摄影,侵删) 选中图片,点击 格式,再点击 删除背景. 点击标记要保留的区域,对 ...
- Javascript try catch finally
很少用到javascript的异常捕获,突然需要,发现挺全的,小小记录下,留爪. 直接打码: //public.js //异常输出 function exception(ex) { console.l ...
- Modernize DevOps
https://www.harness.io/ Continuous Delivery and gitops: while CD automates application deployment, G ...
- Codeforces Round 954 (Div. 3)
A. X Axis 1.既然要求每个点到a到距离之和最小,不妨让点a为3个点中的中间点,也就是先对三个数从小到大排序,然后输出首尾数减中间值的绝对值之和即可 #include <bits/std ...
- ubuntu 安装挂载mysql, redis和mongodb服务
因为有两台电脑,所以准备把ubuntu电脑作成对外服务提供,各种数据库,中间件都使用docker安装管理,然后挂载配置和日志到本地,提供给另一台电脑的对外服务. 1. 安装docker sudo ap ...
- BI工具革命派vs传统强者:DataFocus.ai与Tableau的终极对决
1. 摘要 DataFocus.ai 作为新一代商业智能工具,强调基于搜索的分析方式,旨在让业务用户能够轻松进行数据探索.该平台集成了数据仓库,并侧重于赋能非技术人员进行自助式分析.其核心理念是通过自 ...
- python之random函数,随机取值
如 a =['辣椒炒肉','红烧肉','剁椒鱼头','酸辣土豆丝','芹菜香干'] 需要从a数组中随机取出一个值打印出来 具体脚本 import random a =['辣椒炒肉','红烧肉','剁椒 ...
- 多模态自动驾驶混合渲染HRMAD:将NeRF和3DGS进行感知验证和端到端AD测试
基于3DGS和NeRF的三维重建技术在过去的一年中取得了快速的进步,动态模型也变得越来越普遍,然而这些模型仅限于处理原始轨迹域内的对象. HRMAD作为一种混合方案,将传统的基于网格的动态三维神经重建 ...
- 基于Vosk与Transformers的会议摘要生成系统实战教程
一.项目背景与价值 在现代办公场景中,会议记录与摘要生成是提升工作效率的重要环节.传统人工记录方式存在效率低.易遗漏等问题,而基于AI的解决方案可以实时转录会议内容并生成结构化摘要.本教程将指导开发者 ...