CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现

这篇具有很好参考价值的文章主要介绍了CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞

漏洞描述
Windows Remote Desktop Protocol (RDP) 中存在的漏洞,也称为 CredSSP 漏洞。该漏洞允许在目标系统上执行任意代码,不需要身份验证。

在 RDP 连接过程中,Windows 使用 “CredSSP”(Credential Security Support Provider)安全协议验证用户身份。该协议使用加密算法保护凭证传输过程,通过双方协商的方式选择使用哪种加密算法
漏洞原理
利用“中间人”攻击(Man-in-the-Middle Attack)方式,伪造 RDP 服务器,欺骗受害者连接伪造的服务器。在连接的过程中,攻击者可以发送特制的数据包来欺骗受害者使用弱加密算法,从而绕过 CredSSP 身份验证机制。

利用缺陷的 RDP 协议漏洞,欺骗受害者连接攻击者伪造的 RDP 服务器。攻击者发送恶意数据包影响 CredSSP 协议加密过程,使受害者使用较弱的加密算法。通过此方法绕过身份验证机制,在目标系统上执行任意代码。

漏洞影响范围
Windows 7Windows 8Windows 8.1Windows 10Windows Server 2008、2012、2016等多个Windows版本
该漏洞可被用于攻击,建议安装最新的安全更新程序保证系统安全

复现

systeminfo# 查看靶机 Windows 版本信息 确认是否受该漏洞影响

CVE-2018-0886,远程执行代码,漏洞复现

该漏洞的利用需要满足以下条件:
目标主机必须开启 RDP 服务
攻击者需拥有 RDP 服务有效凭证(用户名和密码)
目标主机未安装 2018 年 3 月安全更新程序

下载漏洞利用工具
可使用 msfconsole 或 RDPScan 等进行漏洞利用
使用 RDPScan 在 Kali 下进行安装apt install git# 下载 git 工具git clone https://github.com/robertdavidgraham/rdpscan# git 命令获取工具# 按步骤安装使用即可使用 msfconsole
先利用 nmap 对目标靶机进行扫描 查看开启了 3389 端口
接着进入 msfconsole
search CredSSP# 搜索攻击利用模块use 0set rhostset rport
setthreads

CVE-2018-0886,远程执行代码,漏洞复现

CVE-2018-0886,远程执行代码,漏洞复现
CVE-2018-0886,远程执行代码,漏洞复现

run# 执行攻击操作# 回显表示该目标靶机存在 RDP 可以进行攻击

CVE-2018-0886,远程执行代码,漏洞复现

修复

漏洞需要 Windows 远程客户端和服务端均更新安全补丁
补丁下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886
如果客户端已安装更新,服务器没有安装,无法连接服务器更新补丁,可按以下三种方式操作

方式一:修改客户端组策略,连接服务器更新补丁。(打完补丁后需还原组策略,不适用于家庭版)

设置本地组策略来解决:运行 --> gpedit.msc --> 本地组策略编辑器 计算机配置 --> 管理模板 --> 系统 --> 凭据分配 --> 加密Oracle修正

CVE-2018-0886,远程执行代码,漏洞复现
CVE-2018-0886,远程执行代码,漏洞复现
CVE-2018-0886,远程执行代码,漏洞复现

方式二:修改客户端注册表,连接服务器更新补丁。(打完补丁后需还原注册表,适用于家庭版)
方式三:客户端卸载补丁,连接服务器更新补丁,客户端再次更新补丁。(适用于家庭版)

建议用户安装最新安全更新程序保证系统安全文章来源地址https://www.toymoban.com/news/detail-526681.html

到了这里,关于CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

    drupal是一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置。在 Drupal 6.x,7.x,8.x 系列的版本中,均存在远程代码执行漏洞。该漏洞产生的原因在于Drupal对表单渲染时未进行严格的安全过滤,导致,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码。 首

    2024年02月02日
    浏览(27)
  • Windows Server 2012 R2服务器Microsoft 消息队列远程代码执行漏洞CVE-2023-21554补丁KB5025288的安装及问题解决

    近日,系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞。本文记录补丁安装中遇到的“此更新不适用于你的计算机”问题及解决办法。 一、问题描述: 1、系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞,

    2024年02月10日
    浏览(33)
  • 【Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复】

    Windows 消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。Microsoft Message Queuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,

    2024年02月15日
    浏览(29)
  • 【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有 Word、Excel、PowerPoint等。 0x02 漏洞简介 该文档使用 Word 远程模板功能从远程网络服务器检索 HTML 文件,该服务器使用 ms-msdt MSProtocol URI 方案加载代码并执行 PowerShell,禁用宏,仍能通过

    2024年02月05日
    浏览(80)
  • Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

    CVE 描述 CVE-2022-26809 - 核心 Windows 组件 (RPC) 的弱点获得 9.8 的 CVSS 分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行 ( RCE) 具有 RPC 服务的权限,这取决于托管 RPC 运行时的进程。运气好的话,这个严重的错误允许访问运行 S

    2024年02月05日
    浏览(31)
  • CVE-2022-30190分析以及复现和POC利用 //Microsoft Office MSDT 远程代码执行漏洞

    在微软官方的介绍里,是从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。 意思是恶意 Word 文档可以使用远程模板功能从远程服务器获取 HTML 文件,并且 HTML 代码可以使用 Microsoft 的

    2024年02月04日
    浏览(48)
  • Spring Data Commons远程命令执行漏洞复现(CVE-2018-1273)

    一、漏洞说明 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。 Spring Data Commons组件中存在远程代码执行

    2024年02月09日
    浏览(33)
  • Windows支持诊断工具(MSDT)远程代码执行漏洞:CVE-2022-30190学习及复现

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve编号为CVE-2022-30190,其能够在非管理员权限、禁用宏且在windows defender开启的情况下绕过防护,达到上线的效果。 当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的

    2024年02月08日
    浏览(36)
  • MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    What is SMB? SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和

    2024年02月08日
    浏览(26)
  • [CVE-2022-30190]MICROSOFT OFFICE MSDT代码执行漏洞

    MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是一个Windows实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。 Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于Microsoft Support Diagnostic Tool中的漏洞已经于4月 12日报告给微软,并已经证明该漏洞

    2024年02月04日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包