CVE-2019-0718复现

介绍

CVE-2019-0708是远程桌面服务远程执行代码漏洞利用的是3389端口(rdp)
影响版本:

Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响

msf中利用的不同版本

Exploit targets:

   Id  Name
   --  ----
   0   Automatic targeting via fingerprinting
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
   5   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
   6   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
   7   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
   8   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

环境

靶机:windows2008 x64
IP:192.168.237.132
攻击机:kali 2021
IP:192.168.237.128
工具:msf,nmap

漏洞复现

扫描靶机

  • 搜索模块search cve-2019-0708
    在这里插入图片描述
  • 利用扫描模块对靶机进行扫描
    设置相关参数
    在这里插入图片描述
    run
    在这里插入图片描述
    存在漏洞,利用漏洞利用模块进行攻击

漏洞利用

  • 选择模块并设置参数
    在这里插入图片描述
    在这里插入图片描述
    开始攻击run

建立会话不成功,靶机打蓝屏了

在这里插入图片描述
在这里插入图片描述
查找网上资料,修改命令,set ForceExploit true
在这里插入图片描述
但是好慢啊。
最后还是没有成功建立会话。。。。

总结

也不知道是不是我下的windows2008有问题,会话还是没有创建成功。
有空再复现试试win7吧。
不过还是要及时关注官网发布的漏洞信息,及时打好补丁,不然很容易被黑。。

参考资料:
CVE-2019-0708 漏洞分析及相关测试
CVE-2019-0708漏洞复现

おすすめ

転載: blog.csdn.net/weixin_44033675/article/details/117202702