bluekeep(cve

2019年5月,微軟發佈了關於CVE_2019_0708的漏洞補丁,該漏洞名為bluekeep,黑客利用該漏洞可以通過3389進行遠程桌面登錄,危害相當大,如果成功利用該漏洞,黑客完全可以像兩年前一樣,發展蠕蟲勒索病毒。目前受影響的操作系統版本有:Windows 7、Windows Server 2008、Windows XP

近日,漏洞利用框架Metasploit(以後簡稱msf)官方發佈了5.0.50版本,該版本加入了對bluekeep的漏洞利用攻擊腳本,該模塊目前只適用於64位版本的Windows7和Windows Server 2008,筆者在自己的虛擬機上搭建了Kali和靶向機(windows 7)作為演示,向讀者展示如何利用該漏洞,並且如何修復它,幫助廣大服務器管理員做好應對措施。

首先,分別打開Kali和Win7系統,如圖所示:

bluekeep(cve_2019_0708)漏洞利用復現

bluekeep(cve_2019_0708)漏洞利用復現

然後在Kali終端輸入命令msfconsole以啟動msf,如圖所示:

bluekeep(cve_2019_0708)漏洞利用復現

接下來就可以開始進行靶向機的攻擊了,分別輸入命令:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhosts 192.168.74.134

set target 2

exploit

即可。

其中rhosts為靶向機(目標機)IP,target設置為3,表示VMWare虛擬機,exploit表示開始攻擊。

如果出現下圖內容,說明攻擊失敗,可以嘗試再次輸入exploit。(注:由於這個漏洞利用模塊為初始版本,不是很穩定,可能會多次失敗。)

bluekeep(cve_2019_0708)漏洞利用復現

成功後,你將看到下圖界面:

bluekeep(cve_2019_0708)漏洞利用復現


分享到:


相關文章: