影響系統:
windows2003、windows2008、windows2008 R2、windows xp 、win7
環境:
攻擊機:kali ip:192.168.40.128
靶機:windows sever2008 ip:192.168.40.131
工具:360_RDP漏掃工具或者MSF框架
POC:https://github.com/n1xbyte/CVE-2019-0708
漏洞復現:
1、先用nmap掃描靶機3389端口是否開放
在用漏掃工具掃描
2、MSF
1.使用如下命令一鍵安裝metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
下載POC
git clone https://github.com/n1xbyte/CVE-2019-0708.git
cd CVE-2019-0708
靶機藍屏
漏洞修復:
1.及時打對應系統的安全補丁
2.關閉3389端口或添加防火牆安全策略限制對3389端口的訪問
3.打不了補丁的可以開啟遠程桌面(網絡級別身份驗證(NLA)),可以臨時防止漏洞攻擊