menu Miuranatsudaira
漏洞CVE-2019-0708复现
255 浏览 | 2019-09-20 | 分类:默认分类 | 标签:
windows RDP远程代码执行_CVE-2019-0708漏洞复现

一、漏洞概述

2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

二、漏洞影响版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影响

三、漏洞环境搭建

目标机:windows 7 IP:192.168.10.171

攻击机:kali系统、另一台win7(安装python3环境,安装impacket模块)

条件:目标机开启3389端口,关闭防火墙

四、漏洞复现
1,目标是3389端口,关闭靶机防火墙。
2,用msf的模块验证是否存在漏洞。可以先升级msf版本:

 apt-get update
 apt-get install metasploit-framework

3.1、启动msf

3.2、搜索cve-2019-0708脚本

3.3、使用脚本,设置参数

3.4、设置好目标为靶机的IP,开始攻击,下图说明存在漏洞

4、攻击机安装好python3.6,安装impacket

pip install impacket

5、下载好POC,然后运行POC。
下载地址: https://github.com/n1xbyte/CVE-2019-0708

6、成功蓝屏

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!