前言
本文将介绍利用Windows 7 CVE-2019-0708漏洞的实验。该漏洞可以使攻击者远程执行任意代码,可能导致目标系统被控制、数据泄露或其他安全威胁。因此,本文所介绍的实验仅用于安全研究和安全测试,不得用于非法用途。在进行实验前,需注意确保测试环境的安全和稳定性,并遵循相关法律法规及道德规范。
目录
1.1.1 利用windows 7 cve-2019-0708漏洞
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接
1.1.2 利用windows 7 cve-2019-0708漏洞案例
1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:
2.确认开启后启动msfconsole
3. 搜索漏洞
4.使用攻击功能,也就是第二个模块
5.设置目标
6.设置payload
7.设置攻击机
8.输入:show targets
9.用于vm是15.5.1,所以可以选择target 3-5
10.选择target 3,进行尝试
11.进行攻击,运行:run
12.假如可以建立连接,输入: 运行远程桌面模块
13.另开一个kali终端,输入:rdesktop win7靶机IP
总结
1.1.1 利用windows 7 cve-2019-0708漏洞
环境准备
说明:该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:
netstat -an
查看打开的端口: