CVE-2019-0708(远程桌面)漏洞复现

一、CVE-2019-0708漏洞简介

CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。

二、测试环境

Kali虚拟机、Windows Server 2008 R2 64位(Windows服务器需开启远程桌面服务)、windows 7 64位(开启远程桌面服务)

三、测试过程

(1)查看IP

Kali的IP地址为192.168.5.4

windows2008 192.168.5.22

windows 7 192.168.5.15

(2)连通性测试

 

注:Windows服务器需关闭防火墙,否则无法ping通

(3)08开启Wind

参考资源链接:[CVE-2019-0708:Windows远程桌面UAF漏洞分析与复现](https://wenku.csdn.net/doc/5a5g45ss2d?utm_source=wenku_answer2doc_content) 为了帮助你理解CVE-2019-0708这一严重安全漏洞,并掌握如何分析和复现它,建议你阅读《CVE-2019-0708:Windows远程桌面UAF漏洞分析与复现》这份资料。通过学习该文档,你可以深入掌握漏洞的来源、传播方式以及影响范围。 漏洞分析与复现的过程中,你需要关注Windows系统中远程桌面服务的三个关键动态链接库:rdpwsx.dll、rdpwd.dll和termdd.dll。这些库文件负责处理远程桌面的通信和内存管理,是漏洞产生的重要因素。通过逆向这些库文件,你可以发现漏洞产生的具体条件,以及内存管理不当导致的UAF问题。 分析阶段,使用调试工具进行静态和动态分析是关键。你需要设置调试环境,跟踪内存分配和释放的过程,查找可能被攻击者利用的内存错误。使用逆向工程工具,如IDA Pro、Ghidra或x64dbg,可以帮助你更深入地理解代码执行流程和潜在的安全缺陷。 复现漏洞的目的是验证漏洞的存在性和可利用性。为此,你需要编写或获取一个POC,该代码片段应该能够演示漏洞被利用的过程,而不引起系统的崩溃。在编写POC时,确保遵循合法和道德的测试标准,仅在授权的环境中进行测试。 在复现和分析的过程中,确保记录所有发现和关键步骤,这将帮助你更好地理解漏洞,也是复现实验成功与否的依据。 完成实验后,你应该能够总结漏洞的利用原理,编写出自己的POC,并且能够提出有效的安全建议来防止类似的漏洞被利用。在整个过程中,《CVE-2019-0708:Windows远程桌面UAF漏洞分析与复现》文档将是你学习的宝贵资源。 参考资源链接:[CVE-2019-0708:Windows远程桌面UAF漏洞分析与复现](https://wenku.csdn.net/doc/5a5g45ss2d?utm_source=wenku_answer2doc_content)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值