CVE2019-0708漏洞验证以及补丁修复

前言      

    该漏洞影响了某些旧版本的Windows。此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机。

漏洞验证

1.metasploit自带的检测模块

auxiliary/scanner/rdp/cve_2019_0708_bluekeep

2.漏洞利用exp--GitHub中已更新metasploit漏洞模块。

2.1下载大佬的模块

https://github.com/TinToSer/bluekeep-exploit.git

2.2下载模块后导入到matesploit

在/usr/share/metasploit framework/modules/exploits/windows/创建worwick文件夹

2.3将cve_2019_0708_bluekeep_arce.rb复制到/usr/share/metasploit framework/modules/exploits/windows/worwick/下

将rdp.rb 复制到/usr/metasploit framework/lib/msf/core/exploit/下

将rdp_scanner.rb复制到/usr/metasploit framework/modules/auxiliary/scanner/rdp下

将CVE_2019_0708_bluekeep.rb复制到/usr/metasploit framework/modules/auxiliary/scanner/rdp下

然后msfconsole-->reload_all

修复建议

按照微软官方建议增加补丁

https://support.microsoft.com

 

//转载附加

https://blog.csdn.net/worwick/article/details/100590229

 

 

 

 

你可能感兴趣的:(渗透测试)