CVE-2019-0708(BlueKeep)利用kali复现

CVE-2019-0708是一个严重的远程代码执行漏洞,主要影响Windows系统的远程桌面服务(RDP)。以下是关于该漏洞的一些详细信息:

漏洞影响范围:该漏洞影响了某些旧版本的Windows系统,包括但不限于Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows Server 2003和Windows XP

需要注意的是,Windows 8和Windows 10以及之后的版本不受此漏洞影响

  • 漏洞原理:存在漏洞的远程桌面服务器在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120结构体内的一个函数指针。若攻击者可通过远程发送数据重新占据被释放的MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。

  • 漏洞危害:这是一个预身份验证且无需用户交互的漏洞,意味着攻击者可以无需任何操作即可远程攻击存在漏洞的计算机,可能导致机器蓝屏瘫痪

  • 。攻击者可以利用该漏洞在目标系统上执行任意代码,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户
  • 漏洞复现:有多个来源提供了CVE-2019-0708漏洞的复现方法,包括使用Metasploit框架和特定的漏洞利用代码。复现过程通常包括主机发现、使用MSF的漏洞模块、对靶机进行漏洞扫描、使用攻击模块对靶机进行攻击等步骤

  • 修复措施:微软在2019年5月14日发布了安全补丁来修复这个漏洞,并建议用户尽快下载并安装此更新对于不再获得主流支持的Windows版本,微软也提供了安全更新

  • 防护建议:除了更新系统外,还可以关闭远程桌面服务、开启防火墙等措施来减少被攻击的

以上信息提供了CVE-2019-0708漏洞的概览,包括其影响范围、原理、危害、复现方法和修复措施。

我们准备两台虚拟机作为实验对象。

其中kali主机作为攻击主机,利用一台windows7 SP1虚拟机作为被攻击主机(windows虚拟机需要关闭防火墙,开启远程访问)。

首先保证两台主机可以ping通

windows7 虚拟机的3389开启

开始攻击实验

进入msfconsole渗透测试框架

测试目标主机是否可以被攻击

开始攻击

结果会造成目标主机蓝屏或者获取shell权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

antique toy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值