CVE-2019-0708 漏洞复现(window server 2008 r2)

CVE-2019-0708 漏洞复现(window server 2008 r2)

0x00 漏洞概述

2019年5月15号,Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。

0x01 基本情况

该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

0x02 漏洞影响

1.受影响版本包括:

Windows 7
WindowsServer 2008 R2
WindowsServer 2008
WindowsServer 2003
Windows XP

2.不受影响版本包括:

Windows 8
Windows 10

0x03 漏洞修复补丁

1、禁用远程桌面服务。

CVE-2019-0708 漏洞复现(window server 2008 r2)_第1张图片

2.去微软安装补丁

0x04 漏洞复现

漏洞环境

CVE-2019-0708 漏洞复现(window server 2008 r2)_第2张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第3张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第4张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第5张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第6张图片
CVE-2019-0708 漏洞复现(window server 2008 r2)_第7张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第8张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第9张图片

漏洞利用

[https://github.com/n1xbyte/CVE-2019-0708/tree/b44a1ec077c56f0400cb2cb6faf40180b87459a6]
[将crashpoc.py放到kali里面]
[注意: 也可以直接在kali使用 [wget+网址] 下载]
[python3 crashpoc.py 192.168.139.136 64]

CVE-2019-0708 漏洞复现(window server 2008 r2)_第10张图片
CVE-2019-0708 漏洞复现(window server 2008 r2)_第11张图片CVE-2019-0708 漏洞复现(window server 2008 r2)_第12张图片

你可能感兴趣的:(漏洞复现)