漏洞复现(2)——CVE-2019-0708

CVE-2019-0708漏洞复现

    • 1. 漏洞概要
    • 2. 实验环境
    • 3. 实验准备
    • 4. 漏洞检测
    • 5. 利用漏洞攻击
    • 6. 修补方案

1. 漏洞概要

漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型:远程代码执行
威胁等级:严重
漏洞ID: CVE-2019-0708
利用场景:未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。

2. 实验环境

Kali:192.168.33.173
win2008:192.168.33.174

3. 实验准备

首先打开win2008,将系统设置为允许远程访问:
漏洞复现(2)——CVE-2019-0708_第1张图片

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall

以上是对metasploit-framework进行安装升级
在这里插入图片描述

4. 漏洞检测

启动msfconsole
漏洞复现(2)——CVE-2019-0708_第2张图片
漏洞复现(2)——CVE-2019-0708_第3张图片
寻找CVE-2019-0708模块
漏洞复现(2)——CVE-2019-0708_第4张图片
漏洞复现(2)——CVE-2019-0708_第5张图片
漏洞复现(2)——CVE-2019-0708_第6张图片
在这里插入图片描述
检测到目标存在漏洞,目标很脆弱!!!!

5. 利用漏洞攻击

漏洞复现(2)——CVE-2019-0708_第7张图片
漏洞复现(2)——CVE-2019-0708_第8张图片
运行后的结果:win2008出现蓝屏
漏洞复现(2)——CVE-2019-0708_第9张图片
漏洞复现(2)——CVE-2019-0708_第10张图片
注释:这里可以get shell,但是尝试了无数次仍然蓝屏。

6. 修补方案

最简便的方法就是安装一个安全管家,比如火绒、360之类的
把系统的自动更新打开或者到微软官网下载补丁
把自己电脑上的远程桌面关掉、防火墙开启

你可能感兴趣的:(漏洞复现)