CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

技术无罪,请勿用于恶意用途
转载请注明出处!

测试机:kali linux
靶机:windows7 企业版(需要开启3389端口)
测试机IP:192.168.0.121
靶机IP:192.168.0.127
环境要求: python3 impacket-master OpenSSL

Poc下载: https://github.com/n1xbyte/CVE-2019-0708
impacket 下载: https://github.com/SecureAuthCorp/impacket#what-is-impacket

CVE-2019-0708漏洞复现_第1张图片
在metasploit中加入第三方脚本,进行漏洞扫描

具体步骤可以参考这个博主的文章 https://blog.csdn.net/helloexp/article/details/90514367

首先把脚本放在msf对应的目录下

CVE-2019-0708漏洞复现_第2张图片
接着打开msf,搜索0708

CVE-2019-0708漏洞复现_第3张图片
打开use auxiliary/testrdp/cve_2019_0708_bluekeep

CVE-2019-0708漏洞复现_第4张图片
打开后查看需要设置的参数 show options
设置目标机IP

CVE-2019-0708漏洞复现_第5张图片

run

CVE-2019-0708漏洞复现_第6张图片

确定存在
接着直接运行POC脚本

在这里插入图片描述CVE-2019-0708漏洞复现_第7张图片
查看一下win 7 的情况

CVE-2019-0708漏洞复现_第8张图片

搞定~

你可能感兴趣的:(POC,CVE-2019-0708,3389,渗透测试)