[漏洞复现]CVE-2019-0708(上)

简介: [漏洞复现]CVE-2019-0708

CVE-2019-0708复现

一、远程桌面连接

二、kali系统还原漏洞


一、远程桌面连接

首先,我们要设置远程连接

在控制面板中,搜索“远程设置”->“远程”,勾选“允许远程协助连接这台计算机”和“仅允许运行使用网络级别身份验证的远程桌面的计算机联机”,然后点击“应用”。

image.png

下一步,查看Win7的IP地址,CMD中输入指令ipconfig

image.png

接着打开远程控制的电脑Win10系统,在运行中输入“mstsc”。

image.png

输入刚才得知的Win7 IP地址

image.png

image.png

下一步的弹窗会要求输入账户和密码,点击确定(或者保存密码)

image.png

二、kali系统还原漏洞

首先,通过git命令下载远程代码。

git clone https://github.com/n1xbyte/CVE-2019-0708.git

原网站内容显示如下所示:

image.png

查看所下载资源的组成,可以看到crashpoc.py、poc.py、README.md文件。

ls
cd CVE-2019-0708
ls

image.png

查看文件权限并升级权限。

ls -lh

通过“ls -lh”命令查看权限,以“crashpoc.py”权限为例,第一块“-rwx”代表文件主人root的权限,即管理员权限;第二块“r– –”代表这个文件所在组的其他人的权限;第三块“r– –”代表其他人的权限,如Apache等软件属于其他人权限。“r”代表读取权限、“w”达标写入权限、“x”代表执行权限。

image.png

相关文章
|
12月前
|
安全 Java 应用服务中间件
CVE-2023-21839漏洞本地简单复现
CVE-2023-21839漏洞本地简单复现
880 0
|
12月前
|
安全 jenkins Java
CVE-2017-1000353 Jenkins漏洞复现系列(一)
Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行
593 0
|
12月前
|
缓存 安全 网络安全
心脏滴血漏洞复现(CVE-2014-0160)
心脏滴血漏洞复现(CVE-2014-0160)
163 0
|
12月前
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
251 0
|
12月前
|
资源调度 安全 Ubuntu
CVE-2021-3560漏洞复现及原理分析
CVE-2021-3560漏洞复现及原理分析
190 0
|
12月前
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
12月前
|
安全 Unix Linux
CVE-2021-4034 pkexec 本地提权复现
CVE-2021-4034 pkexec 本地提权复现
542 0
|
SQL 安全 前端开发
CVE-2021-35042Django SQL注入漏洞复现
CVE-2021-35042Django SQL注入漏洞复现
163 0
CVE-2021-35042Django SQL注入漏洞复现
|
安全 Linux 网络安全
【网络安全】复现CVE-2019-14287漏洞
Sudo的全称是"superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下,以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性,当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo命令以root身份执行命令. 个人理解:(直白点讲就是,如果你入侵了他人的主机,可以利用该漏洞,进行权限升级,不用切换root,因为切换root的时候需要输入密码,用该漏洞可以跳过该步骤,获得权限)
157 0
【网络安全】复现CVE-2019-14287漏洞
|
安全 Apache
Log4j2 RCE(CVE-2021-44228)漏洞复现
Log4j2 RCE(CVE-2021-44228)漏洞复现笔记
216 0
Log4j2 RCE(CVE-2021-44228)漏洞复现