wz3389

CVE-2019-0708漏洞复现

漏洞成因:

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

漏洞危害:

成功利用该漏洞可以在目标系统上执行任意代码,然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。

影响范围:

Windows 7 for 32-bit SP1

Windows 7 for x64-based SP1

Windows Server 2008 for 32-bit SP2

Windows Server 2008 for 32-bit SP2 (Server Core installation)

Windows Server 2008 for Itanium-Based SP2

Windows Server 2008 for x64-based SP2

Windows Server 2008 for x64-based SP2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems SP1

Windows Server 2008 R2 for x64-based SP1

Windows Server 2008 R2 for x64-based SP1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

实验环境:

攻击机:kali linux  192.168.48.129

靶机:windows 7  192.16848.56

Win7防火墙关闭,打开3389端口

漏洞复现:

l  端口扫描,看看3389端口是否打开

 

3389已打开

l  安装pip3,再安装impacket库

 

l  下载poc

git clone https://github.com/n1xbyte/CVE-2019-0708.git

 

l  cd到/CVE-2019-0708,然后进行攻击

python3 crashpoc.py 192.168.48.56 64(192.168.48.56:目标ip   64:操作系统类型)

 

l  攻击成功,win7蓝屏

 

虽然现阶段只是让目标机器蓝屏,但该漏洞的利用绝不会这么简单,及时为自己的主机打上对应的补丁,或者直接关闭3389端口可以有效地防止该攻击。

分类:

技术点:

相关文章:

  • 2021-07-15
  • 2021-12-20
  • 2019-09-09
  • 2021-01-18
  • 2021-08-28
  • 2019-09-08
  • 2021-09-15
  • 2020-09-30
猜你喜欢
  • 2021-12-23
  • 2021-12-04
  • 2021-11-19
  • 2021-07-29
  • 2021-11-28
  • 2021-12-18
相关资源
相似解决方案