bluekeep(cve_2019_0708)漏洞利用复现

发布时间:2022-06-16 00:30 来源:美橙资讯 阅读:67 作者:美橙资讯 栏目: 网络安全

2019年5月,微软发布了关于CVE_2019_0708的漏洞补丁,该漏洞名为bluekeep,黑客利用该漏洞可以通过3389进行远程桌面登录,危害相当大,如果成功利用该漏洞,黑客完全可以像两年前一样,发展蠕虫勒索病毒。目前受影响的操作系统版本有:Windows 7、Windows Server 2008、Windows XP
近日,漏洞利用框架Metasploit(以后简称msf)官方发布了5.0.50版本,该版本加入了对bluekeep的漏洞利用攻击脚本,该模块目前只适用于64位版本的Windows7和Windows Server 2008,笔者在自己的虚拟机上搭建了Kali和靶向机(windows 7)作为演示,向读者展示如何利用该漏洞,并且如何修复它,帮助广大服务器管理员做好应对措施。
首先,分别打开Kali和Win7系统,如图所示:
bluekeep(cve_2019_0708)漏洞利用复现
bluekeep(cve_2019_0708)漏洞利用复现
然后在Kali终端输入命令msfconsole以启动msf,如图所示:
bluekeep(cve_2019_0708)漏洞利用复现
接下来就可以开始进行靶向机的攻击了,分别输入命令:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.74.134
set target 2
exploit
即可。
其中rhosts为靶向机(目标机)IP,target设置为3,表示VMWare虚拟机,exploit表示开始攻击。
如果出现下图内容,说明攻击失败,可以尝试再次输入exploit。(注:由于这个漏洞利用模块为初始版本,不是很稳定,可能会多次失败。)
bluekeep(cve_2019_0708)漏洞利用复现
成功后,你将看到下图界面:
bluekeep(cve_2019_0708)漏洞利用复现

文章来源:https://news.cndns.com/article/10960

相关推荐

【上云季-1折惊爆价】香港/美国性能云服务器27元起秒杀专场,上云必备,火爆开抢>>点击查看详情<<

【全球云-高性能限量抢】高性能主机好用能省,高性能高配置高储存,轻松解锁云端场景>>点击查看详情<<

【服务器-特价服务器】新购指定配置可享受限时特惠7折。每个用户不限台数 低至280元月>>点击查看详情<<

免责声明:本站发布的内容(图片、视频和文字)以原创、来自本网站内容采集于网络互联网转载等其它媒体和分享为主,内容观点不代表本网站立场,如侵犯了原作者的版权,请告知一经查实,将立刻删除涉嫌侵权内容,联系QQ:712375056。