在前一段时间,微软披露了这个漏洞,之后这好长一段时间闹得沸沸扬扬的,这个漏洞一度被称为是又一个永恒之蓝,如果开启了这个相关的服务,是可以实现直接获得最高控制权,任意代码执行,如果利用起来估计比永恒之蓝利用的还要狠,那么今天来看看CVE-2024-38077 windowsRDL服务高危远程代码执行漏洞复现教程(附验证工具)我也对这个漏洞进行了一个复现测试,来看看吧。
这个漏洞是自“永恒之蓝”后,Windows出现影响全版本且能高稳定利用的认证前RCE漏洞,好在rdl默认都是关闭的,除非一些生产环境或者公司服务器需要会打开,github上已经公开了相关poc,那天我对着他们公开的这个东西,我研究来研究去,研究的那叫一个费劲,他们公开的这个好像是没有办法直接实现利用的,倒是我这里的问题还是怎么回事儿?怎么利用都利用不了,但是我看深信服他们公开的一个验证工具,是可以正常使用的。
这个漏洞大概原理:偏向于ctf pwn类型的题一样,主要是溢出导致被控制,我简单来概述当用户尝试使用远程桌面功能连接到一台Windows电脑时,系统会要求输入一个许可密钥。这个密钥是经过编码的,以保护它的安全。但是,在这个过程中存在一个问题:当系统试图解开这个密钥的时候,它并没有检查解开后的数据是否超过了系统预留的空间大小。这像是把一个箱子打开,却没先确认里面的东西能不能安全地放进你的背包里一样。如果解开后的数据太大,放不进预留的空间(也是缓冲区),会发生所谓的“缓冲区溢出”。这好比东西太多,背包装不下,结果东西溢出来了。攻击者可以利用这个弱点,通过发送一个特别设计的、过长的许可密钥,让系统尝试处理这些数据,从而导致溢出。一旦发生这种情况,攻击者可以控制受影响的计算机,并可能执行任意代码,像他们拥有该电脑一样。
接下来开始复现,由于官方提供的poc我经过测试最后还是一直有点问题,没有复现成功,但是这个深信服的这个poc复现成功了,故我用这个来演示。
先装好一个windows server系统,任意版本都行,不要更新补丁,然后点开服务器管理器
然后把这个windows远程管理工具都装好
上面这些远程桌面服务装好,然后打开深信服漏洞复现工具,下载链接我会放在文章下面
工具使用教程如下
使用方式:
单个IP扫描:
test.exe [ip地址]
例子:
test.exe 192.168.1.123
扫描IP地址为192.168.1.123机器是否存在漏洞
批量子网扫描:
test.exe [ip网段]
例子:
test.exe 192.168.1.0/24
扫描IP地址为192.168.1.1-192.168.1.255的机器是否存在漏洞
返回说明:
Server Not installed. 扫描的机器并未安装RDL服务
Can Not Reach Host. 无法访问到服务器
Server Patched. 服务器已经安装漏洞补丁
RPC Exception. RPC异常
Vulnerability Detected. 检测到漏洞
Error Code 其他错误代码
输入命令然后执行结果如下图
目前API接口大全 当中的Snyk开发者安全平台api 已经收录并提供漏洞防御api接口
返回结果为Vulnerability Detected说明存在这个漏洞,但是这个工具只能检测是否存在这个漏洞,不能利用这个漏洞,然后那个原版poc我一直利用失败不知道为啥,所以我哪这个来演示。
相关文件下载地址
本地直接下载 ©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!