首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞预警 | Windows远程桌面服务远程命令执行漏洞

一、前言 北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。...二、漏洞简介 远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序...三、漏洞危害 成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。...四、影响范围 产品 Windows 操作系统 版本 Windows 7 SP1 Windows Server 2008 R2 SP1 Windows Server 2012 Windows 8.1 Windows...Server 2012 R2 所有受支持的Windows 10版本,包括服务器版本组件 远程桌面服务 五、修复方案 官方补丁 通过Windows 操作系统中的自动更新功能进行更新 临时解决建议 1、禁用远程桌面服务

1.5K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    TCP远程命令执行

    此篇教大家如何利用TCP进行远程命令执行。 一. 命令集 将值得信任的命令放进一个txt文件中,执行命令时,就去这个文件里面找,有就执行命令,没有就不执行。...命令执行模块实现 依然封装成类,将上述命令集写进类中。...命令将被传到 bin/sh 并使用 -c 标志,shell 将执行这个命令,比如sh -c ls type: 只能是读或者写中的一种,得到的返回值(标准 I/O 流)也具有和 type 相应的只读或只写类型...并创建出执行命令类对象。...效果展示 可以看见只要在命令集中的命令都能执行。 总结: 好了,到这里今天的知识就讲完了,大家有错误一点要在评论指出,我怕我一人搁这瞎bb,没人告诉我错误就寄了。

    12910

    Zabbix报警执行远程命令

    日常Zabbix报警案例中,大多都是报警发送邮件,场景里很少有需要报警后执行一个命令(启动服务、清空磁盘空间、关停服务器);而今天就给大家讲讲最近需要做的事:报警后执行远程命令 首先讲讲需求吧,  遥远的一天...刚好zabbix动作中有个远程命令功能,那么就通过它来解决问题。。...-> Actions 条件选择触发器值为PROBLEM、触发器为上面的mongodb触发器 执行次数为5次,每次间隔60秒 操作类型为:远程命令 类型为:自定义脚本 命令:具体的指令。...至此整个过程都配完了,,但是现在mongodb挂了,actions会执行启动mongodb命令么。?  肯定不会。 远程命令前提条件,需要在配置文件开启远程命令参数,并启动agentd。...bash /usr/local/mongodb/mongod -f /usr/local/mongodb/mongod.conf  >> /tmp/start.log #注意,zabbix启动用户,需要能执行上述命令

    55020

    Zabbix远程执行命令

    Zabbix远程执行命令可以做些什么: 1)重启应用(apache/nginx/mysql)。 2)自定义执行脚本。 3)使用IPMI接口重启服务器。...Zabbix远程执行命令注意事项: 1)远程执行命令是server端向agent端执行,不支持主动模式的agent; 2)不支持代理模式; 3)zabbix用户必须对命令具有执行权限,可以使用sudo赋予...log”中查看远程命令是否执行成功(成功为” Executed”)。...配置zabbix远程执行命令 创建一个报警,记得使用邮件报警吗?实际上,我们把发送邮件的操作改成执行远程命令就行了。...Zabbix agent不支持远程命令,远程命令最大长度为255字符,同时支持多个远程命令,如需要执行多条命令,只需要另起一行写命令即可,但最好自定在agent端定义一个脚本,直接让zabbix执行脚本即可

    2.7K80

    Fastjson 1.2.47 远程命令执行漏洞

    fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。...然后借助marshalsec项目,启动一个RMI服务器,监听9999端口,并制定加载远程类TouchFile.class 安装marshalsec,同时mvn也是需要安装的 安装mvn 官网下载压缩包...在任意路径下执行mvn -version验证命令是否有效 安装和使用marshalsec git clone https://github.com/mbechler/marshalsec.git cd...marshalsec mvn clean package -DskipTests 装好mvn后运行 (若使用mvn时提示命令找不到,可以使用source /etc/profile 更新一下环境变量)...发送请求包后可以看到向指定ip加载远程类TouchFile.class ? 然后攻击机就能收到反弹回来的shell了 ?

    2.3K20

    SSH 远程执行命令简介

    ssh执行远程操作 命令格式 ssh -p $port $user@$p 'cmd' $port : ssh连接端口号 $user: ssh连接用户名 $ip:ssh连接的ip地址 cmd:远程服务器需要执行的操作...准备工作 基于公私钥认证或者用户名密码认证能确保登录到远程local2服务器(有点基本运维知识的人做这个事情都不是问题) cmd如果是脚本,注意绝对路径问题(相对路径在远程执行时就是坑) 不足 这个命令可以满足我们大多数的需求...,但是通常运维部署很多东西的时候需要root权限,但是有几处限制: 远程服务器local2禁止root用户登录 在远程服务器脚本里转换身份用expect需要send密码,这样不够安全 执行远程服务器需要...中文翻译一下:就是可以提供一个远程服务器的虚拟tty终端,加上这个参数我们就可以在远程服务器的虚拟终端上输入自己的提权密码了,非常安全 命令格式 ssh -t -p $port $user@$ip  '...ip_array=("192.168.1.1" "192.168.1.2" "192.168.1.3") user="test1" remote_cmd="/home/test/1.sh" #本地通过ssh执行远程服务器的脚本

    1.8K10

    19.4 Boost Asio 远程命令执行

    命令执行机制的实现与原生套接字通信一致,仅仅只是在调用时采用了Boost通用接口,在服务端中我们通过封装实现一个run_command函数,该函数用于发送一个字符串命令,并循环等待接收客户端返回的字符串...服务端代码如下所示,我们通过调用run_command函数执行dir C:\\Users\\命令,获取到对端主机目录下的文件列表。...include #include #include using namespace boost::asio; // 让客户端执行特定命令...,自动执行远程命令,并将返回结果传输给服务端,如下所示; #include #include #include using namespace...boost::asio; // 实现命令执行,并发送到服务端 bool exec_command(ip::tcp::socket *socket) { char command[1024] =

    18660

    19.4 Boost Asio 远程命令执行

    命令执行机制的实现与原生套接字通信一致,仅仅只是在调用时采用了Boost通用接口,在服务端中我们通过封装实现一个run_command函数,该函数用于发送一个字符串命令,并循环等待接收客户端返回的字符串...服务端代码如下所示,我们通过调用run_command函数执行dir C:\\Users\\命令,获取到对端主机目录下的文件列表。...#include #include #include using namespace boost::asio;// 让客户端执行特定命令...,自动执行远程命令,并将返回结果传输给服务端,如下所示;#include #include #include using namespace...boost::asio;// 实现命令执行,并发送到服务端bool exec_command(ip::tcp::socket *socket){ char command[1024] = { 0 }

    22730

    yapi 远程命令执行漏洞分析

    攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。...命令执行的原理是 Node.js 通过 require('vm') 来构建沙箱环境,而攻击者可以通过原型链改变沙箱环境运行的上下文,从而达到沙箱逃逸的效果。...设置命令为反弹 shell 到远程服务器。 ? POC如下: ? 随后添加接口,访问提供的 mock 地址。 ? 随后即可在远程服务器上收到来自命令执行反弹的 shell。 ?...Do not use it to run untrusted code. vm 模块并不是一个完全安全的动态脚本执行模块。先来看看 vm 有哪些执行命令的函数。 ?...函数执行结束后会调用 context.mockJson = sandbox.mockJson 并将 mockJson 作为 req.body 返回用户,于是就可以在页面中看到命令执行的反馈。

    1.6K30
    领券