<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Windows远程桌面 on 静静的安全笔记</title><link>https://ruajingjing.top/tags/windows%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2/</link><description>Recent content in Windows远程桌面 on 静静的安全笔记</description><generator>Hugo -- gohugo.io</generator><language>zh-CN</language><lastBuildDate>Thu, 15 Aug 2024 16:43:45 +0000</lastBuildDate><atom:link href="https://ruajingjing.top/tags/windows%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2/index.xml" rel="self" type="application/rss+xml"/><item><title>【POC未成功控制】Windows 远程桌面授权服务远程代码执行漏洞 CVE-2024-38077 漏洞 狂躁许可（MadLicense）</title><link>https://ruajingjing.top/post/windows-%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E6%8E%88%E6%9D%83%E6%9C%8D%E5%8A%A1%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-cve-2024-38077/</link><pubDate>Thu, 15 Aug 2024 16:43:45 +0000</pubDate><guid>https://ruajingjing.top/post/windows-%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E6%8E%88%E6%9D%83%E6%9C%8D%E5%8A%A1%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-cve-2024-38077/</guid><description>&lt;img src="https://ruajingjing.top/" alt="Featured image of post 【POC未成功控制】Windows 远程桌面授权服务远程代码执行漏洞 CVE-2024-38077 漏洞 狂躁许可（MadLicense）" /&gt;
 &lt;blockquote&gt;
 &lt;p&gt;参考链接
&lt;a class="link" href="https://mp.weixin.qq.com/s/MwNpG5oi72d-IooPBnI0pA" target="_blank" rel="noopener"
 &gt;Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)&lt;/a&gt;
&lt;a class="link" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077" target="_blank" rel="noopener"
 &gt;Windows 远程桌面授权服务远程代码执行漏洞&lt;/a&gt;
&lt;a class="link" href="https://mp.weixin.qq.com/s/kznwwggnbjEj1IkTzLjz2Q" target="_blank" rel="noopener"
 &gt;关于Windows远程桌面许可服务存在远程代码执行漏洞的安全公告&lt;/a&gt;
&lt;a class="link" href="https://mp.weixin.qq.com/s/va5U6LIrihJSbaE--7MBgQ" target="_blank" rel="noopener"
 &gt;微软高危漏洞 CVE-2024-38077 EXP&lt;/a&gt;
&lt;a class="link" href="https://github.com/qi4L/CVE-2024-38077" target="_blank" rel="noopener"
 &gt;CVE-2024-38077-EXP&lt;/a&gt;
&lt;a class="link" href="https://cn-sec.com/archives/3053234.html" target="_blank" rel="noopener"
 &gt;漏洞预警 | 已复现】Windows 远程桌面授权服务远程代码执行漏洞（CVE-2024-38077）附POC&lt;/a&gt;&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;h2 id="漏洞影响的产品和版本"&gt;漏洞影响的产品和版本
&lt;/h2&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 1&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; R2 &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;1&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 2&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; R2 &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;1&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 3&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; R2 &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;1&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 4&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; R2 &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;1&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 5&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 6&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 7&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 8&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; x64-based Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 9&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; 32-bit Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;10&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; 32-bit Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;11&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; 32-bit Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;12&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2008&lt;/span&gt; &lt;span class="k"&gt;for&lt;/span&gt; 32-bit Systems Service Pack &lt;span class="m"&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;13&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2012&lt;/span&gt; R2 &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;14&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2012&lt;/span&gt; R2
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;15&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2012&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;16&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2012&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;17&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2016&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;18&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2016&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;19&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2019&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;20&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2019&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;21&lt;/span&gt;&lt;span class="cl"&gt;Windows Server 2022, 23H2 Edition &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;22&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2022&lt;/span&gt; &lt;span class="o"&gt;(&lt;/span&gt;Server Core installation&lt;span class="o"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;23&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2022&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;24&lt;/span&gt;&lt;span class="cl"&gt;Windows Server &lt;span class="m"&gt;2025&lt;/span&gt; Preview
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id="用法"&gt;用法
&lt;/h2&gt;&lt;h3 id="靶场搭建"&gt;靶场搭建
&lt;/h3&gt;&lt;p&gt;开一个普通的Windows Server 2012 R2 数据中心版 64位中文版 服务器。&lt;/p&gt;
&lt;p&gt;打开服务器管理器。在命令提示符（cmd）中输入 &amp;ldquo;servermanager&amp;rdquo; 命令打开 &amp;ldquo;服务器管理器&amp;rdquo;。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723706754157" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706754157.png"&gt;&lt;/p&gt;
&lt;p&gt;添加角色和功能。点击 &amp;ldquo;添加&amp;rdquo; ，然后弹出角色和功能向导。默认点击下一步到 &amp;ldquo;服务器角色&amp;rdquo; 功能。添加 &amp;ldquo;远程桌面服务&amp;rdquo;。选择后默认下一步进行安装，直到显示 &amp;ldquo;角色服务&amp;rdquo; 。在这里选择 &amp;ldquo;远程桌面授权&amp;rdquo; ，然后点击 &amp;ldquo;安装&amp;rdquo; 。安装过程可能需要等待1-2分钟。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723706781771" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706781771.png"&gt;&lt;/p&gt;
&lt;p&gt;安装完成后需要手动开启服务。在命令提示符（cmd）中输入 &amp;ldquo;services.msc&amp;rdquo; 命令，成功打开 &amp;ldquo;服务&amp;rdquo; 窗口，找到 &amp;ldquo;Remote Procedure Call (RPC) Locator&amp;rdquo; 点击开启RPC服务即可完成。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723706836121" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706836121.png"&gt;&lt;/p&gt;
&lt;h3 id="搜索语法"&gt;搜索语法
&lt;/h3&gt;&lt;p&gt;ZoomEye搜索&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;&lt;span class="s2"&gt;&amp;#34;3d267954-eeb7-11d1-b94e-00c04fa3080d&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt;&lt;span class="s2"&gt;&amp;#34;3d267954-eeb7-11d1-b94e-00c04fa3080d&amp;#34;&lt;/span&gt; + country:&lt;span class="s2"&gt;&amp;#34;CN&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Hunter搜索&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;ip.ports&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;3389&amp;#34;&lt;/span&gt; &lt;span class="o"&gt;&amp;amp;&amp;amp;&lt;/span&gt; ip.ports&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;135&amp;#34;&lt;/span&gt; &lt;span class="o"&gt;&amp;amp;&amp;amp;&lt;/span&gt; icp.is_exception&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;true&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt;ip.ports&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;135&amp;#34;&lt;/span&gt;&lt;span class="o"&gt;&amp;amp;&amp;amp;&lt;/span&gt;icp.is_exception&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;true&amp;#34;&lt;/span&gt;&lt;span class="o"&gt;&amp;amp;&amp;amp;&lt;/span&gt;icp.name&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;&amp;#34;政府&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="检测"&gt;检测
&lt;/h3&gt;&lt;p&gt;方法一：下载深信服CVE-2024-38077漏洞扫描工具.exe，使用命令&lt;code&gt;.\深信服CVE-2024-38077漏洞扫描工具.exe 49.235.229.3&lt;/code&gt; 检查目标是否存在该漏洞。&lt;/p&gt;
&lt;p&gt;方法二：下载利用工具&lt;a class="link" href="https://github.com/qi4L/CVE-2024-38077" target="_blank" rel="noopener"
 &gt;CVE-2024-38077-EXP&lt;/a&gt;&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;python CVE-2024-38077-POC.py --target_ip 靶机IP
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="1723706962082" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706962082.png"&gt;&lt;/p&gt;
&lt;h3 id="利用"&gt;利用
&lt;/h3&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;options:
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt; -h, --help show this &lt;span class="nb"&gt;help&lt;/span&gt; message and &lt;span class="nb"&gt;exit&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;3&lt;/span&gt;&lt;span class="cl"&gt; --target_ip TARGET_IP
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;4&lt;/span&gt;&lt;span class="cl"&gt; Target IP, eg: 192.168.120.1
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;5&lt;/span&gt;&lt;span class="cl"&gt; --evil_ip EVIL_IP Evil IP, eg: 192.168.120.2
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;6&lt;/span&gt;&lt;span class="cl"&gt; --evil_dll_path EVIL_DLL_PATH
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;7&lt;/span&gt;&lt;span class="cl"&gt; Evil dll path, eg: &lt;span class="se"&gt;\s&lt;/span&gt;mb&lt;span class="se"&gt;\e&lt;/span&gt;vil_dll.dll
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;8&lt;/span&gt;&lt;span class="cl"&gt; --check_vuln_exist CHECK_VULN_EXIST
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;9&lt;/span&gt;&lt;span class="cl"&gt; Check vulnerability exist before exploit
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;有一个公众号复现视频模糊的背景看出似乎要CS？&lt;/p&gt;
&lt;h3 id="cobaltstrike-client的使用"&gt;cobaltstrike-client的使用
&lt;/h3&gt;
 &lt;blockquote&gt;
 &lt;p&gt;&lt;a class="link" href="https://blog.csdn.net/m0_73353130/article/details/131725759" target="_blank" rel="noopener"
 &gt;CobaltStrike使用教程详解（基础）&lt;/a&gt;&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;下载&lt;a class="link" href="https://pan.baidu.com/s/1Dv1oHSBm6vNcY_YrxIWy5Q?pwd=p2n5" target="_blank" rel="noopener"
 &gt;CS4.8&lt;/a&gt;，解压密码&lt;code&gt;mht&lt;/code&gt;。&lt;/p&gt;
&lt;p&gt;CS需要一个CS服务器，一个控制机（攻击机），被控机（靶机）。首先在CS服务器上安装java11，然后设置权限全部可执行，设置密码启动。&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;推荐使用ubuntu18运行
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt;sudo apt install openjdk-11-jre-headless
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;3&lt;/span&gt;&lt;span class="cl"&gt;sudo apt install openjdk-11-jdk
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;4&lt;/span&gt;&lt;span class="cl"&gt;chmod &lt;span class="m"&gt;777&lt;/span&gt; teamserver
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;5&lt;/span&gt;&lt;span class="cl"&gt;chmod &lt;span class="m"&gt;777&lt;/span&gt; TeamServerImage
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;6&lt;/span&gt;&lt;span class="cl"&gt;./teamserver CS服务器公网IP passwd
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="1723706599130" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706599130.png"&gt;&lt;/p&gt;
&lt;p&gt;在控制机上cobaltstrike-client也是需要Java11才能启动。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723706561532" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706561532.png"&gt;&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-sh" data-lang="sh"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;java -XX:ParallelGCThreads&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="m"&gt;4&lt;/span&gt; -XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:uHook.jar -Dfile.encoding&lt;span class="o"&gt;=&lt;/span&gt;utf-8 -jar cobaltstrike-client.jar 
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;输入之前设置的主机ip和密码就可以，端口默认。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723706594296" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723706594296.png"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723710225384" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723710225384.png"&gt;&lt;/p&gt;
&lt;p&gt;执行多次不成功，看报错提示似乎还需要一个dll文件。后台翻Github发现POC仅针对2025，好好好好，这么玩是吧，什么垃圾。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723707633791" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723707633791.png"&gt;&lt;/p&gt;
&lt;h2 id="总结评价"&gt;总结评价
&lt;/h2&gt;&lt;p&gt;没啥用了的噱头很大的鸡肋漏洞，漏洞本身价值很大，但是&lt;strong&gt;防守应急处置手段太过简单，没有沉没代价&lt;/strong&gt;，只要封一个135端口就行，基本不影响业务。默认情况下，Windows服务器远程桌面服务仅支持两个并发会话，在启用RDP多并发会话支持时，需要手动安装RDL服务。不排除还有未更新的和未关闭端口的服务，总之是看谁手速快了。&lt;/p&gt;
&lt;p&gt;我现在因为复现失败很狂躁，不愧是狂躁许可（MadLicense），真是让人狂躁。&lt;/p&gt;
&lt;p&gt;&lt;img alt="1723709893829" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/1723709893829.png"&gt;&lt;/p&gt;</description></item></channel></rss>