1、相關(guān)簡(jiǎn)介
Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的Windows系統(tǒng),此漏洞是預(yù)身份驗(yàn)證且無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲的方式被利用,利用此漏洞的任何惡意軟件都可能從被感染的計(jì)算機(jī)傳播到其他易受攻擊的計(jì)算機(jī)。
2、流程演示
打開Metasploit, search 0708,使用掃描模塊(scanner),發(fā)現(xiàn)目標(biāo)是脆弱的
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-685056.html
換用攻擊模塊,設(shè)置好目標(biāo)IP,開始攻擊,發(fā)現(xiàn)無(wú)法建立連接
強(qiáng)化攻擊載荷,多次攻擊依舊無(wú)法建立連接
?查看3389端口是處于開啟狀態(tài)的
cmd里面
netstat -na
?根據(jù)提示查看攻擊目標(biāo)類型
show targets
?修改目標(biāo)類型繼續(xù)嘗試攻擊,仍然無(wú)法建立連接
應(yīng)該是我裝的win7的虛擬機(jī)不在攻擊目標(biāo)的版本類型里
本想更新MSF框架,但升級(jí)沒有找到工具位置
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-685056.html
?
到了這里,關(guān)于CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!