CVE-2019-0708远程桌面服务远程执行代码漏洞复现

1、相关简介

Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统,此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

2、流程演示

打开Metasploit, search 0708,使用扫描模块(scanner),发现目标是脆弱的

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第1张图片

 

换用攻击模块,设置好目标IP,开始攻击,发现无法建立连接

强化攻击载荷,多次攻击依旧无法建立连接

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第2张图片

 查看3389端口是处于开启状态的

cmd里面

netstat -na

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第3张图片

 根据提示查看攻击目标类型

show targets

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第4张图片

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第5张图片

 修改目标类型继续尝试攻击,仍然无法建立连接

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第6张图片

应该是我装的win7的虚拟机不在攻击目标的版本类型里

本想更新MSF框架,但升级没有找到工具位置

CVE-2019-0708远程桌面服务远程执行代码漏洞复现_第7张图片

 

你可能感兴趣的:(kali,安全,linux)