CVE-2019-0708漏洞复现

在远程桌面连接时,POC生效,可以使用虚拟机测试。我用的KaliLinux+win7虚拟机

1. 漏洞简介

2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。

2. 影响版本

版本

3. 复现步骤

  1. 下载漏洞POC
    网盘下载:https://pan.baidu.com/s/1QBsTQEiHBSAih60x4_9I-A
    提取码 96ec
  2. 使用POC
#python crashpoc.py <目标IP> <系统类型64/32>
python crashpoc.py 172.16.122.159 64

1
win7 虚拟机已经蓝屏,这次漏洞是 永恒之蓝级别。若是有中招的小伙伴赶紧去官方下载补丁,或者使用360修复
2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值