Windows RDL服务漏洞CVE-2024-38077远程代码执行实战分析(含检测工具)

在前一段时间,微软披露了这个漏洞,之后这好长一段时间闹得沸沸扬扬的,这个漏洞一度被称为是又一个永恒之蓝,如果开启了这个相关的服务,是可以实现直接获得最高控制权,任意代码执行,如果利用起来估计比永恒之蓝利用的还要狠,那么今天来看看CVE-2024-38077 windowsRDL服务高危远程代码执行漏洞复现教程(附验证工具)我也对这个漏洞进行了一个复现测试,来看看吧。

这个漏洞是自“永恒之蓝”后,Windows出现影响全版本且能高稳定利用的认证前RCE漏洞,好在rdl默认都是关闭的,除非一些生产环境或者公司服务器需要会打开,github上已经公开了相关poc,那天我对着他们公开的这个东西,我研究来研究去,研究的那叫一个费劲,他们公开的这个好像是没有办法直接实现利用的,倒是我这里的问题还是怎么回事儿?怎么利用都利用不了,但是我看深信服他们公开的一个验证工具,是可以正常使用的。

这个漏洞大概原理:偏向于ctf pwn类型的题一样,主要是溢出导致被控制,我简单来概述当用户尝试使用远程桌面功能连接到一台Windows电脑时,系统会要求输入一个许可密钥。这个密钥是经过编码的,以保护它的安全。但是,在这个过程中存在一个问题:当系统试图解开这个密钥的时候,它并没有检查解开后的数据是否超过了系统预留的空间大小。这像是把一个箱子打开,却没先确认里面的东西能不能安全地放进你的背包里一样。如果解开后的数据太大,放不进预留的空间(也是缓冲区),会发生所谓的“缓冲区溢出”。这好比东西太多,背包装不下,结果东西溢出来了。攻击者可以利用这个弱点,通过发送一个特别设计的、过长的许可密钥,让系统尝试处理这些数据,从而导致溢出。一旦发生这种情况,攻击者可以控制受影响的计算机,并可能执行任意代码,像他们拥有该电脑一样。

接下来开始复现,由于官方提供的poc我经过测试最后还是一直有点问题,没有复现成功,但是这个深信服的这个poc复现成功了,故我用这个来演示。

先装好一个windows server系统,任意版本都行,不要更新补丁,然后点开服务器管理器

Windows RDL服务漏洞CVE-2024-38077远程代码执行实战分析(含检测工具)

然后把这个windows远程管理工具都装好

Windows RDL服务漏洞CVE-2024-38077远程代码执行实战分析(含检测工具)

上面这些远程桌面服务装好,然后打开深信服漏洞复现工具,下载链接我会放在文章下面

工具使用教程如下

使用方式:

单个IP扫描:
test.exe [ip地址]
例子:
test.exe 192.168.1.123
扫描IP地址为192.168.1.123机器是否存在漏洞

批量子网扫描:
test.exe [ip网段]
例子:
test.exe 192.168.1.0/24
扫描IP地址为192.168.1.1-192.168.1.255的机器是否存在漏洞

返回说明:
Server Not installed. 扫描的机器并未安装RDL服务
Can Not Reach Host. 无法访问到服务器
Server Patched. 服务器已经安装漏洞补丁
RPC Exception. RPC异常
Vulnerability Detected. 检测到漏洞
Error Code 其他错误代码

 

输入命令然后执行结果如下图

Windows RDL服务漏洞CVE-2024-38077远程代码执行实战分析(含检测工具)

目前API接口大全 当中的Snyk开发者安全平台api 已经收录并提供漏洞防御api接口

返回结果为Vulnerability Detected说明存在这个漏洞,但是这个工具只能检测是否存在这个漏洞,不能利用这个漏洞,然后那个原版poc我一直利用失败不知道为啥,所以我哪这个来演示。

 

相关文件下载地址
本地直接下载 ©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!

给TA打赏
共{{data.count}}人
人已打赏
未分类

"蓝队防御策略与实战技巧:HW行动防护指南"

2025-5-15 17:03:14

未分类

电动车电池参数解析及续航里程精准计算方法

2025-5-15 17:03:19

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索