CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

技术无罪,请勿用于恶意用途
转载请注明出处!python

测试机:kali linux
靶机:windows7 企业版(须要开启3389端口)
测试机IP:192.168.0.121
靶机IP:192.168.0.127
环境要求: python3 impacket-master OpenSSL
linux

Poc下载: https://github.com/n1xbyte/CVE-2019-0708
impacket 下载: https://github.com/SecureAuthCorp/impacket#what-is-impacketgit

在这里插入图片描述
在metasploit中加入第三方脚本,进行漏洞扫描github

具体步骤能够参考这个博主的文章 https://blog.csdn.net/helloexp/article/details/90514367web

首先把脚本放在msf对应的目录下windows

在这里插入图片描述
接着打开msf,搜索0708svg

在这里插入图片描述
打开use auxiliary/testrdp/cve_2019_0708_bluekeep测试

在这里插入图片描述
打开后查看须要设置的参数 show options
设置目标机IP.net

run

run3d

在这里插入图片描述

肯定存在
接着直接运行POC脚本

在这里插入图片描述在这里插入图片描述
查看一下win 7 的状况

在这里插入图片描述

搞定~