Windows远程桌面不安全(Windows远程桌面安全吗) 路由器 |
您所在的位置:网站首页 › x桌面安全吗 › Windows远程桌面不安全(Windows远程桌面安全吗) 路由器 |
军训终于结束了,我从一个比较白的小伙纸变成了一个挖煤工人 ![]() 拖更了那么多天,和大家陪个不是,这不,刚下火车,到家就更新。msf前几天更新了cve_2019_0708_bluekeep_rce 的exp,实验了一下,百试百灵。哈哈哈(滑稽) 简单介绍Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。 影响范围Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP只要你开了远程桌面就有被攻击的可能,win10笑出了声。 漏洞复现首先你得有msf的框架,可以自行去官网下载,或者kali内内置的也可以,但如果不是v5.0.50-dev 的就需要升级一下软件了。 输入 search cve-2019
exp 我选中的这个就是exp了。再次输入命令 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
输入show options ,查看设置页面 ![]() 设置好ip地址,和payload。 关键的地方来了,这里需要注意的是,设置目标种类 ![]() 输入show target ![]() 根据需要选择,如果选错了,那么被攻击主机就会蓝屏。有点坑 ![]() 准备就绪,就可以开始攻击了 ![]() 虽然攻击没成功,但是也成功的让目标主机蓝屏,如果有针对的版本就可以建立shell连接,可能是我之前攻击过的原因,现在导致一直无法建立连接。 小结1.安装微软发布的安全更新补丁 Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 2. 在无法及时安装微软安全更新的情况下作为临时性解决方案 若用户不需要用到远程桌面服务,建议禁用该服务。 如果由于某些原因安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA) 本文作者:Whitezero,转载请注明原链接。 上一篇:在本地电脑运行远程电脑上的软件(在本地电脑运行远程电脑上的软件安全吗) 下一篇:多种常用远程控制软件使用方法及优缺点(多种常用远程控制软件使用方法及优缺点对比) |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |