前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用MSF检测CVE-2019-0708漏洞

利用MSF检测CVE-2019-0708漏洞

作者头像
HACK学习
发布2019-08-06 12:25:14
5.8K0
发布2019-08-06 12:25:14
举报
文章被收录于专栏:HACK学习HACK学习

CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。

有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。

GitHub项目:

https://github.com/zerosum0x0/CVE-2019-0708

MSF模块:

https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

演示环境:Kali、Windows Server 2008 R2 64位。

Windows服务器需要开启远程桌面服务。

使用方法:

第1步:下载auxiliary模块

从GitHub下载cve_2019_0708_bluekeep.rb文件,把该文件放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下。

第2步:启动MSF

第3步:使用cve_2019_0708_bluekeep检测模块

代码语言:javascript
复制
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

第4步:设置目标计算机IP

代码语言:javascript
复制
set RHOSTS 192.168.56.133

第5步:开始检测

代码语言:javascript
复制
exploit

如下图红框显示,目标计算机存在CVE-2019-0708漏洞。

0x00 windows环境检测方法

下载地址:https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

如需密码,解压密码:360

打开即用,不做过多演示

HW行动

看这伤残等级,怕是使用了CVE-2019-0807漏洞

今日留一线,他日好相见

作者:dgjnszf

来源:https://www.cnblogs.com/dgjnszf/p/10933977.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
检测工具
域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档