1 前言
今天针对windows系统存在的一些漏洞进行验证,本次实验漏洞编号为CVE-2019-0708,使用工具依然是metasploit,验证是否该漏洞会影响我们使用的计算机。
2 漏洞复现
靶机设备信息:
win7 SP1 64位系统
(1)查询相对于的CVE脚本
search 0708
(2)选择对应的攻击类型
这里选择1
use 1
(3)设置对应的远程攻击ip地址
(4)设置目标
在这里选择1
set target 1
(5)开始执行
在kali中可以看到已经建立了一个连接,可以通过该连接进行对远程靶机的相关命令操作
3 经验总结
总结:经过上面的实验发现,我们通常使用的windows系统确实存在远程代码执行漏洞,但前提是开启了RDP服务。
修复建议如下:
(1)停用win7系统的RDP服务;
(2)升级到win7最新版本,或者使用win10系统。
以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!
欢迎关注「技术分享交流」公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!
原文始发于微信公众号(技术分享交流):Win7-SP1远程代码执行漏洞(CVE-2019-0708)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论