kali CVE-2019-0708漏洞利用

CVE-2019-0708,也被称为“BlueKeep”,是一个严重的远程桌面服务(RDS)漏洞,存在于多个旧版本的Windows操作系统中。以下是关于该漏洞的一些关键信息:

  1. 漏洞概述

    CVE-2019-0708是一个预身份验证且无需用户交互的漏洞,这意味着它可以通过网络蠕虫的方式被利用,类似于2017年的WannaCry恶意软件传播方式。成功利用此漏洞的攻击者可以在目标系统上安装应用程序、查看、更改或删除数据,甚至创建具有完全访问权限的新账户
  • 漏洞原理

    存在漏洞的远程桌面服务器在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除。攻击者可以通过远程发送数据重新占据被释放的MS_T120,并为结构体内的函数指针赋值,从而实现远程命令执行
  • 影响版本

    受影响的Windows版本包括但不限于Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows Server 2003和Windows XP。Windows 8和Windows 10及之后的版本不受此漏洞影响
  • 漏洞利用与传播

    该漏洞被认为具有“蠕虫性”,意味着利用此漏洞的恶意软件可以自我复制并传播到其他易受攻击的计算机,其传播方式类似于WannaCry勒索软件
  • 修复建议

    安装微软为CVE-2019-0708推出的专用补丁。如果无法安装补丁,建议在Windows 7、Windows Server 2008和Windows Server 2008 R2中启用网络级认证(NLA),这可以有效地缓解攻击,因为漏洞利用需要未经认证的会话。另一个缓解措施是阻止企业边界防火墙上的TCP端口3389,因为端口3389用于启动RDP会话,阻止它可以有效防止外部网络的攻击者利用BlueKeep。
  • 漏洞复现

    有研究者和安全社区成员复现了该漏洞,并提供了详细的复现步骤和分析。

       

本次学习实验采用kali作为攻击方,使用一台windows 7虚拟机作为受害者,首先保证两台虚拟机在一个网段当中,确保两台机器可以互通。windows主机开启3389端口远程服务

利用kali扫描目标主机

确保3389端口开启

现在开始操作

kali进入msfconsole渗透测试框架

去寻找0708漏洞

选择第1个模块

查看需要我们填写什么数据

我们以此填写受害者IP,端口和payload 负载

查看攻击目标信息想要使用的攻击架构

run一下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

antique toy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值