军训终于结束了,我从一个比较白的小伙纸变成了一个挖煤工人
拖更了那么多天,和大家陪个不是,这不,刚下火车,到家就更新。msf前几天更新了cve_2019_0708_bluekeep_rce 的exp,实验了一下,百试百灵。哈哈哈(滑稽)
简单介绍
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
影响范围
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows 2003
- Windows XP
只要你开了远程桌面就有被攻击的可能,win10笑出了声。
漏洞复现
首先你得有msf的框架,可以自行去官网下载,或者kali内内置的也可以,但如果不是v5.0.50-dev 的就需要升级一下软件了。
输入
search cve-2019
exp
我选中的这个就是exp了。再次输入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
输入show options ,查看设置页面
设置好ip地址,和payload。
关键的地方来了,这里需要注意的是,设置目标种类
输入show target
根据需要选择,如果选错了,那么被攻击主机就会蓝屏。有点坑
准备就绪,就可以开始攻击了
虽然攻击没成功,但是也成功的让目标主机蓝屏,如果有针对的版本就可以建立shell连接,可能是我之前攻击过的原因,现在导致一直无法建立连接。
小结
1.安装微软发布的安全更新补丁
Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在无法及时安装微软安全更新的情况下作为临时性解决方案
若用户不需要用到远程桌面服务,建议禁用该服务。
如果由于某些原因安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA)
本文作者:Whitezero,转载请注明原链接。