CVE-2019-0708——RDP漏洞利用


影響系統:
windows2003、windows2008、windows2008 R2、windows xp 、win7
環境:
攻擊機:kali ip:192.168.40.128
靶機:windows sever2008 ip:192.168.40.131
工具:360_RDP漏掃工具或者MSF框架
POC:https://github.com/n1xbyte/CVE-2019-0708
漏洞復現:
1、先用nmap掃描靶機3389端口是否開放



在用漏掃工具掃描



2、MSF
1.使用如下命令一鍵安裝metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

下載POC
git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708



靶機藍屏

 


漏洞修復:
1.及時打對應系統的安全補丁
2.關閉3389端口或添加防火牆安全策略限制對3389端口的訪問
3.打不了補丁的可以開啟遠程桌面(網絡級別身份驗證(NLA)),可以臨時防止漏洞攻擊

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM