CVE-2019-0708 漏洞复现(window server 2008 r2)

CVE-2019-0708 漏洞复现(window server 2008 r2)

0x00 漏洞概述

2019年5月15号,Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。

0x01 基本情况

该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

0x02 漏洞影响

1.受影响版本包括:

Windows 7
WindowsServer 2008 R2
WindowsServer 2008
WindowsServer 2003
Windows XP

2.不受影响版本包括:

Windows 8
Windows 10

0x03 漏洞修复补丁

1、禁用远程桌面服务。

在这里插入图片描述

2.去微软安装补丁

0x04 漏洞复现

漏洞环境

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

漏洞利用

[https://github.com/n1xbyte/CVE-2019-0708/tree/b44a1ec077c56f0400cb2cb6faf40180b87459a6]
[将crashpoc.py放到kali里面]
[注意: 也可以直接在kali使用 [wget+网址] 下载]
[python3 crashpoc.py 192.168.139.136 64]

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

发布了223 篇原创文章 · 获赞 32 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/qq_41901122/article/details/103832135