当前位置: 首页 > article >正文

#渗透测试#SRC漏洞挖掘# 信息收集-Shodan批量扫描

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。

实战漏洞演练                                                                                        #陇羽sec#

漏洞演示:cve-2019-0708

VE - 2019 - 0708是一个针对Microsoft Remote Desktop Protocol (RDP)的远程代码执行漏洞3。

一、受影响的系统
  • 该漏洞影响Windows XP、Windows Server 2003、Windows Server 2008、Windows 7、Windows Server 2008 R2等未打补丁的操作系统3。Windows 7之后的系统不存在此漏洞3。
二、漏洞原理
  • 漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击。这是一个UAF堆溢出漏洞,存在于termdd.sys 中,攻击者可以发送特制的RDP连接请求,触发系统内存中的堆溢出,进而可能导致恶意代码执行。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,并且该漏洞的触发无需任何用户交互操作。也就是说,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。
三、可能造成的危害
  • 成功利用此漏洞的攻击者可以在目标系统完成安装应用程序、查看、更改或删除数据、创建完全访问权限的新账户等操作,甚至可能导致服务器入侵、中病毒,像WannaCry永恒之蓝漏洞一样大规模的感染,例如可能导致Windows7 SP1和2008 R2系统蓝屏或反弹shell。
四、漏洞修复
  • 更新补丁:

  • 临时措施(针对部分无法打补丁的情况):

    • 对于某些windows2008系统(如数据中心版本打不了补丁的情况),可以设置服务器,计算机右键属性 - 远程设置 - 仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),然后确认,可临时防止漏洞攻击。

    • 可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信。或者直接关闭3389端口也可防止攻击。

结论:

CVE-2019-0708 是一个严重的安全漏洞,可能对受影响的系统造成重大损害。用户和组织应采取必要的防护措施,及时更新系统和配置安全策略,以降低被攻击的风险。

实操
shodan查询相关漏洞
shodan search --limit 10 --fields ip_str,port ' "\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00" '

上面的字符串就是漏洞CVE-2019-0708的十六进制特征

输出目标主机(已脱敏):

 验证: win + r 打开 再输入 mstsc  回车,输入目的IP 进行验证。

msf 进行漏洞验证

直接搜索漏洞相关POC

显示漏洞详情,并设置单个目标主机,并执行

设置多个目标主机

配置targets:

Shodan参数命令扩展
1、parse
shodan parse -h
shodan parse --fields ip_str '/root/0708.json.gz'  > 22.txt 到处到txt文件

 

2、download
shodan download -h
shodan download  0708 --limit 100  ' "\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00" '

批量查询

shodan search vuln:cve-2019-0708 >66.txt


http://www.kler.cn/news/366630.html

相关文章:

  • 在多数据中心环境中,自动化运维如何保证跨区域的一致性?网络延迟导致的数据不一致是否可以完全避免?|自动化运维|跨区域一致性
  • Android 13 SystemUI 隐藏下拉快捷面板部分模块(wifi,bt,nfc等)入口
  • centeros7 编译ffmpeg
  • csa练习1
  • 蓝牙技术的多种模式详解
  • SMT 生产可视化:提升电子组装流程效率
  • 新王Claude 3.5的6大应用场景
  • android 文字绘制
  • 常见的租用服务器类型和费用
  • Vue学习笔记(三、v-cloak、v-text、v-html指令)
  • 南京移动5G-A网络助力固城湖螃蟹高效运输
  • SIP 业务举例之 Call Forwarding - No Answer(无应答呼叫转移)
  • 一文了解:多智能体系统(MAS)的演变(算法篇)
  • zabbix 6.0 监控自定义服务
  • 设计模式(UML图、类之间关系、设计原则)
  • 【部署篇】RabbitMq-03集群模式部署
  • 基于机器学习的个性化电影推荐系统【源码+安装+讲解+售后+文档】
  • 找到⽆序数组中只出现一次的一个数
  • python之数据结构与算法(数据结构篇)-- 元组
  • 怎么把flv格式转换成mp4?将flv格式换成MP4格式的简单方法
  • JDK9——JDK13新特性总结
  • MySQL企业常见架构与调优经验分享
  • C#通过异或(^)运算符制作二进制加密(C#实现加密)
  • 基于SpringBoot的高校体测管理系统设计与实现(源码+定制+开发)高校体测记录系统设计、高校体测信息管理平台、智能体测管理系统开发、高校体测记录系统设计
  • 跨境科技公司如何借助 NocoBase 升级内部系统并实现外部业务增长?
  • Python监听指定路径下文件夹变化