本帖最后由 kitt 于 2019-5-23 16:46 编辑
CVE-2019-0708这个漏洞和补丁已经公布一周了,影响和危害程度其实和前年MS17-010差不多,网上有很多poc甚至exp利用演示,相信公开的exp也不远了,那么没公开的呢?各位自己的客户有安全风险意识的该打的补丁应该都打了该做的策略应该都做了吧,不重视的话可能以后就要受到暴击了,毕竟3389懂的都懂。本文从Github收集整合一些巡检工具方便sangforer们做测试,工具都在本人的测试平台测试过都有效及暂时无害,至于其他生产环境请自行评估。
1.根据nessus的nasl脚本写的巡检脚本 LINXU下把脚本放入Metasploit框架里,如实验平台放入/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ 单线程测试 目标靶机 08R2 SP1未安装补丁且未开启NLA
设置目标并运行
提示存在漏洞
开启NLA运行脚本
无漏洞提示
目标靶机win7专业SP1X86未开启NLA
设置目标并运行
开启NLA运行脚本,无漏洞提示
多线程测试,关闭主机NLA,线程数50,目标为一个C段
批量监测到存在漏洞主机 巡检脚本演示完成,msf框架怎么用自行百度,这个应该是现在效率最高的巡检脚本了,要是百度都不会就往下看用下面的工具吧。
2.某友商的单线程检测工具 CMD 运行相应工具带参数 关闭NLA
开启NLA 这个工具win下可以直接使用,当然这个速度效率嘛比较感人
3.根据某友商工具做的批量脚本 下载对应脚本和文件放入上面工具同一个文件夹
pyhon3 环境下运行脚本即可
后记:打补丁的演示就不呈现了,和开NLA一样,还是优先建议打上对应操作系统补丁或者修改远程端口开启NLA,越早修复风险越低,毕竟国人的智慧是无穷的你懂吧 |