CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

技术无罪,请勿用于恶意用途
转载请注明出处!

测试机:kali linux
靶机:windows7 企业版(需要开启3389端口)
测试机IP:192.168.0.121
靶机IP:192.168.0.127
环境要求: python3 impacket-master OpenSSL

Poc下载: https://github.com/n1xbyte/CVE-2019-0708
impacket 下载: https://github.com/SecureAuthCorp/impacket#what-is-impacket

CVE-2019-0708漏洞复现
在metasploit中加入第三方脚本,进行漏洞扫描

具体步骤可以参考这个博主的文章 https://blog.****.net/helloexp/article/details/90514367

首先把脚本放在msf对应的目录下

CVE-2019-0708漏洞复现
接着打开msf,搜索0708

CVE-2019-0708漏洞复现
打开use auxiliary/testrdp/cve_2019_0708_bluekeep

CVE-2019-0708漏洞复现
打开后查看需要设置的参数 show options
设置目标机IP

CVE-2019-0708漏洞复现

run

CVE-2019-0708漏洞复现

确定存在
接着直接运行POC脚本

CVE-2019-0708漏洞复现CVE-2019-0708漏洞复现
查看一下win 7 的情况

CVE-2019-0708漏洞复现

搞定~