【漏洞复现】Windows RDP远程代码执行_CVE-2019-0708漏洞复现

漏洞介绍

Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019-0708),利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。

在渗透过程中用nmap扫描到目标开启3389端口,就直接扔CVE-2019-0708。

靶机环境

Win7

漏洞探测

网上可以找到很多CVE-2019-0708漏洞探测工具,如:

探测结果:

【漏洞复现】Windows RDP远程代码执行_CVE-2019-0708漏洞复现_第1张图片

漏洞存在!

进一步用其他探测工具验证,如:

https://www.qianxin.com/other/CVE-2019-0708

探测结果:

漏洞存在!

漏洞利用

Poc地址: https://github.com/n1xbyte/CVE-2019-0708.git

运行指令:python3 crashpoc.py 10.10.10.11 64

测试结果:

【漏洞复现】Windows RDP远程代码执行_CVE-2019-0708漏洞复现_第2张图片

POC运行成功以后目标系统出现蓝屏!!!!


漏洞修复

1.及时打对应系统的安全补丁

2.关闭3389端口或添加防火墙安全策略限制对3389端口的访问

3.打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击

你可能感兴趣的:(【漏洞复现】Windows RDP远程代码执行_CVE-2019-0708漏洞复现)