CVE-2019-0708实践(超详细)

文章描述了一次针对2008R2x64系统的渗透测试过程,利用CVE-2019-0708漏洞和3389端口,通过nmap确认端口开放,接着在msfconsole平台上执行相关模块并设置参数,最终导致靶机蓝屏,表明渗透成功。
摘要由CSDN通过智能技术生成

CVE-2019-0708

重点:此漏洞依靠3389端口

首先确认IP是否相通

靶机(2008 R2 x64系统):

渗透机:

确认靶机开放3389端口(这里我用的nmap进行扫描)

输入msfconsole进入渗透平台

在这个平台使用search cve-2019-0708

使用第二个

这个时候推荐输入show options查看一下参数:

需要set的只有三样(set是设置的意思rhosts是目标主机的意思;lhost是自己主机的意思;target是线程的意思):

 然后输入run运行。

出现下图界面代表渗透成功

 这时候去看一下靶机:

 靶机成功蓝屏,至此实验结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值