军训终于结束了,我从一个比较白的小伙纸变成了一个挖煤工人
![f0d5445d9f2f5dc14f1ca48173d61a92.png](https://i-blog.csdnimg.cn/blog_migrate/fe932fb0cfb9167da1128dc013c1127e.jpeg)
拖更了那么多天,和大家陪个不是,这不,刚下火车,到家就更新。msf前几天更新了cve_2019_0708_bluekeep_rce 的exp,实验了一下,百试百灵。哈哈哈(滑稽)
简单介绍
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
影响范围
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows 2003
- Windows XP
只要你开了远程桌面就有被攻击的可能,win10笑出了声。
漏洞复现
首先你得有msf的框架,可以自行去官网下载,或者kali内内置的也可以,但如果不是v5.0.50-dev 的就需要升级一下软件了。
输入
search cve-2019
![dd89a8b2bbd084e01d5a31a2869fe164.png](https://i-blog.csdnimg.cn/blog_migrate/6eb02ddec20edb0a673646f2713a6574.jpeg)
![e9fc40850341309d63177822cd826665.png](https://i-blog.csdnimg.cn/blog_migrate/e70a123751795fbbbf8eaf2d75f1bccb.jpeg)
exp
我选中的这个就是exp了。再次输入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
![27f76bc614db2710f4714c3fa9ad105f.png](https://i-blog.csdnimg.cn/blog_migrate/e4014c36e5b33ee1fb3a69f9ed623bf6.jpeg)
输入show options ,查看设置页面
![80b72db2dcaf9801442d39b9a11074e5.png](https://i-blog.csdnimg.cn/blog_migrate/f227b5675828c891b29e9119f3b741d9.jpeg)
设置好ip地址,和payload。
关键的地方来了,这里需要注意的是,设置目标种类
![a06e161828bad9591bc75d5709f368e8.png](https://i-blog.csdnimg.cn/blog_migrate/c831f02e113497ce7f3627a5b3e5708d.jpeg)
输入show target
![df0b135fc8827df91b9bf00cc06c80e7.png](https://i-blog.csdnimg.cn/blog_migrate/2e76c25ad36d45c81d578339562cb9e8.jpeg)
根据需要选择,如果选错了,那么被攻击主机就会蓝屏。有点坑
![9360f176e12e7dd89445dc83dc44250f.png](https://i-blog.csdnimg.cn/blog_migrate/e50a484611c1647861988e30dd4495a8.jpeg)
准备就绪,就可以开始攻击了
![26f50eccc92d6a3e6ad64061a8863733.png](https://i-blog.csdnimg.cn/blog_migrate/f41f3d3300e0f5aa41d6e6182fd3cc5d.jpeg)
虽然攻击没成功,但是也成功的让目标主机蓝屏,如果有针对的版本就可以建立shell连接,可能是我之前攻击过的原因,现在导致一直无法建立连接。
小结
1.安装微软发布的安全更新补丁
Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在无法及时安装微软安全更新的情况下作为临时性解决方案
若用户不需要用到远程桌面服务,建议禁用该服务。
如果由于某些原因安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA)
本文作者:Whitezero,转载请注明原链接。