CVE 2019-0708 漏洞复现

**CVE-2019-0708漏洞复现**

目标机:192.168.91.147
攻击机:192.168.91.146

危害涉及:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

准备工作:
目标机为win7,开启远程桌面,关闭防火墙

1.开启远程桌面:控制面板-系统与安全-系统-远程设置-选择运行连接远程桌面-添加用户
2.关闭防火墙:控制面板-系统与安全-windows防火墙-关闭(两个都关)
攻击机下载:

https://github.com/zerosum0x0/CVE-2019-0708
https://github.com/n1xbyte/cve-2019-0708

解压压缩包,并将cve_2019_0708_bluekeep.rb文件放进/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录
打开msf:
为了防止不必要的错误
先搜索一下0708脚本
在这里插入图片描述
的确存在
检测模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
设置目标:set RHOSTS 192.168.91.147
直接run:得到:
在这里插入图片描述
由 the target is vulnerable直到目标机的确存在此漏洞
在执行脚本前,先安装python的impacket库: pip3 install impacket

python3 /root/CVE-2019-0708-master/crashpoc.py 192.168.91.147 64

由于我没有将python文件放在msf文件下,所以使用的绝对路径:
在这里插入图片描述
再去看看win7,已经蓝屏
在这里插入图片描述
复现完毕!

参考资源链接:[CVE-2019-0708:Windows远程桌面UAF漏洞分析复现](https://wenku.youkuaiyun.com/doc/5a5g45ss2d?utm_source=wenku_answer2doc_content) 在探索CVE-2019-0708 Windows远程桌面UAF漏洞时,理解其复现过程和POC代码编写是关键。为了帮助你深入了解这一漏洞复现技术,推荐阅读《CVE-2019-0708:Windows远程桌面UAF漏洞分析复现》文档。这份资料将为你的实验提供详细的背景知识和实操指南。 首先,复现CVE-2019-0708漏洞需要在未打安全补丁的Windows系统上进行。这一漏洞存在于Windows系统的远程桌面服务中,攻击者可以通过RDP协议发送特定构造的请求包,触发内存管理错误,即UAF漏洞。具体复现步骤包括: 1. 确保有一个没有安装CVE-2019-0708安全补丁的Windows系统。 2. 使用网络抓包工具或自定义的RDP客户端,构造并发送恶意的RDP请求。 3. 观察系统行为,验证漏洞触发是否成功。 在成功复现漏洞后,下一步是编写POC代码。POC需要能够稳定触发漏洞,展示漏洞的存在。编写POC通常涉及以下步骤: a) 使用逆向工程技术分析rdpwsx.dll、rdpwd.dll和termdd.dll文件,确定漏洞的具体触发点。 b) 在调试器中设置断点,观察内存分配和释放过程。 c) 编写POC代码,利用已知的漏洞触发条件和内存布局,构造恶意数据包。 d) 测试POC代码,确保其能够在漏洞未修复的系统上稳定执行。 在编写POC时,需要注意代码的安全性和合法性。仅在授权的环境中使用POC代码进行测试,并及时将漏洞信息上报给相关软件的开发者或安全团队。 通过这一系列操作,你将能够更好地理解CVE-2019-0708漏洞的本质和影响。在掌握了漏洞复现和POC编写后,推荐进一步学习如何保护系统不受此类漏洞的影响,例如通过定期应用安全补丁,更新软件,以及配置防火墙和入侵检测系统等措施。 最终,通过《CVE-2019-0708:Windows远程桌面UAF漏洞分析复现》的学习,你将对Windows系统安全漏洞的分析、防御和安全研究有更深刻的理解。 参考资源链接:[CVE-2019-0708:Windows远程桌面UAF漏洞分析复现](https://wenku.youkuaiyun.com/doc/5a5g45ss2d?utm_source=wenku_answer2doc_content)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值