[TUT] Kiểm tra CVE 2019-0708 tấn công qua dịch vụ RDP (Video)

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi Sugi_b3o, 23/05/19, 04:05 PM.

  1. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 299
    Đã được thích: 229
    Điểm thành tích:
    43
    Vào ngày 14/05/2019 Microsoft đã phát hành bản cập nhật cho lỗ hổng có mã CVE-2019-0708 tồn tại trong dịch vụ Remote Desktop.
    Lỗ hổng này cho phép kẻ tấn công khai thác bằng cách kết nối đến hệ thống mục tiêu thông qua Remote Desktop Protocol. Lỗ hổng rất nguy hiểm vì nó cho phép kẻ tấn công thực thi được những câu lệnh trên hệ điều hành nếu khai thác thành công mà không cần phải thực hiện bước xác thực cũng như đòi hỏi về tương tác người dùng, dẫn đến việc kẻ tấn công chiếm quyền kiểm soát hệ thống và thực hiện những hành động theo ý muốn của chúng
    Bước 1: Tải công cụ bằng lệnh
    Mã:
    git clone https://github.com/zerosum0x0/CVE-2019-0708
    [​IMG]
    Bước 2: Cài đặt công cụ
    [​IMG]
    Mã:
     ./bootstrap
    ./configure --disable-credssp --disable-smartcard
    make
    [​IMG]
    Bước 3: Check lỗi trên các Server
    Mã:
    ./rdesktop IP:port
    [​IMG]
    Các IP này bị ảnh hưởng bởi lỗ hổng CVE 2019-9798

    [​IMG]
    Không bị ảnh hưởng

    Các bạn có thể xem hướng dẫn qua video ​
    Những phiên bản hệ điều hành của Windows dưới đây bị ảnh hưởng bởi lỗ hổng:
    – Windows 7 for 32-bit Systems Service Pack 1
    – Windows 7 for x64-based Systems Service Pack 1
    – Windows Server 2008 for 32-bit Systems Service Pack 2
    – Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
    – Windows Server 2008 for Itanium-Based Systems Service Pack 2
    – Windows Server 2008 for x64-based Systems Service Pack 2
    – Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
    – Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1
    – Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Ngăn chặn phòng ngừa tấn công này, các bạn xem ở đây
     
    Chỉnh sửa cuối: 25/05/19, 02:05 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    namnh, khongbietgi, DDos and 2 others like this.
  2. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 299
    Đã được thích: 229
    Điểm thành tích:
    43
    [​IMG]
    Cập nhật top các nước vẫn còn dính lỗ hổng nghiêm trọng tính đến 28/5
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. namnh

    namnh New Member

    Tham gia: 06/11/18, 03:11 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    Cho mình hỏi bạn thực hiện các lệnh trên Kali hay là Cenos vây ? cho mình biết version, mình làm trên kali nhưng không được.
    Đến bước này: ./bootstrap thì báo lối: ./bootstrap: 3: ./bootstrap: autoreconf: not found
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 299
    Đã được thích: 229
    Điểm thành tích:
    43
    Hi bạn, mình làm trên Parrot 4.8 kernel Linux
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Duclk and namnh like this.
  5. namnh

    namnh New Member

    Tham gia: 06/11/18, 03:11 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    Bạn có tài liệu liên quan đến Kali không gửi mình tham khảo với, mình đang tìm hiểu các tool trên Kali. Nếu có tài liệu bạn gửi mail cho mình theo địa chỉ [email protected]. Tks bạn nhiều.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 299
    Đã được thích: 229
    Điểm thành tích:
    43
    Hi, bạn có thể xem trên trang chủ của kali https://tools.kali.org/tools-listing
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. Duclk

    Duclk New Member

    Tham gia: 09/06/19, 02:06 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    mình sử dụng thử bản Parrot OS 4.6 (64bit) nhưng van không được không công biết có khác biệt gì không hay bắt buột phải sủ dụng bản 4.8 ta
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. Duclk

    Duclk New Member

    Tham gia: 09/06/19, 02:06 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    bi lổi này phải làm gì để thực hiện tiếp dc lệnh ./rdesktop . nhờ anh em giải giúp

    su dung ban Parrot OS 4.6 (64bit) Failed to connect, CredSSP required by server
     
    Chỉnh sửa cuối: 09/06/19, 03:06 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 299
    Đã được thích: 229
    Điểm thành tích:
    43
    Hi bạn chụp ảnh màn hình lỗi giúp mình được không?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan