Windows RDP远程桌面漏洞(CVE-2019-0708)复现

  • 事件背景

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

 

 

  • 影响范围

受影响的版本

windows xp 、windows2003、windows 2007 、windows2008、windows2008 R2

 

  • 攻击过程概述
  1. 漏洞复现

本地环境搭建,靶机环境:windows sever 2008 R2

靶机IP:192.168.146.128

1、POC下载地址:https://github.com/n1xbyte/CVE-2019-0708

2、打开msf,搜索0708

Windows RDP远程桌面漏洞(CVE-2019-0708)复现_第1张图片

3.选择use auxiliary/testrdp/cve_2019_0708_bluekeep

Show options设置目标机IP

Windows RDP远程桌面漏洞(CVE-2019-0708)复现_第2张图片

 

4.运行完成后,确认靶机存在该漏洞。

5.kali运行POC

6.查看靶机情况:

Windows RDP远程桌面漏洞(CVE-2019-0708)复现_第3张图片

你可能感兴趣的:(Windows RDP远程桌面漏洞(CVE-2019-0708)复现)