Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现

admin 2022年5月4日12:14:30安全新闻评论28 views512字阅读1分42秒阅读模式

1 前言

今天针对windows系统存在的一些漏洞进行验证,本次实验漏洞编号为CVE-2019-0708,使用工具依然是metasploit,验证是否该漏洞会影响我们使用的计算机。



2 漏洞复现


靶机设备信息:

win7 SP1 64位系统



(1)查询相对于的CVE脚本

search 0708


Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现


(2)选择对应的攻击类型

这里选择1

use 1


Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现



(3)设置对应的远程攻击ip地址

Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现


(4)设置目标

在这里选择1

set target 1



Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现



(5)开始执行


在kali中可以看到已经建立了一个连接,可以通过该连接进行对远程靶机的相关命令操作

Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现






3 经验总结


总结:经过上面的实验发现,我们通常使用的windows系统确实存在远程代码执行漏洞,但前提是开启了RDP服务。

修复建议如下:

(1)停用win7系统的RDP服务

(2)升级到win7最新版本,或者使用win10系统。










以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!




欢迎关注「技术分享交流」公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!


Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现









原文始发于微信公众号(技术分享交流):Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月4日12:14:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现 http://cn-sec.com/archives/972189.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: