[漏洞复现]CVE-2019-0708(下)

简介: [漏洞复现]CVE-2019-0708
chmod 777 crashpoc.py

调用命令“chmod 777 crashpoc.py”修改权限,“chmod”表示change mod修改文件属性;“crashpoc.py”表示所修改的文件;“777”表示权限列表,每个“7”表示一组,总共三组,“r– –”二进制表示“100”,其值为4,而“111”二进制值为7(4+2+1),即所有权限都开启。

输入下面的命令修改权限,“x”代表执行权限,可以看到“crashpoc.py”文件变成了绿色,表示可执行。同时该文件权限修改为“-rwx r-x r-x”。

chmod +x crashpoc.py

image.png

下一步,我们查看源代码

cat crashpoc.py
cat poc.py

打开crashpoc.py查看源代码,发现需要安装impacket、Structure扩展包。

image.png

下一步,安装没有安装的扩展包

pip3 install impacket
pip3 install Structure

最后一步,利用POC攻击

python3 crashpoc.py 192.168.147.136 32

结果如下图:

image.png

1.png

在复现的过程中,有几个点需要注意:

1、攻击指令之后要有攻击的端口号;

2、如果py文件运行失败,要注意一下,是否是openssl的问题;

3、远程桌面设置时,尽量选择“仅允许运行使用网络级别身份验证的远程桌面计算机进行连接”,这样子更安全;

希望大家可以有所收获!!!

相关文章
|
3月前
|
应用服务中间件 PHP nginx
CVE-2019-11043 复现
CVE-2019-11043 复现
74 5
|
3月前
|
安全 网络安全 Apache
CVE-2021-41773 复现
CVE-2021-41773 复现
208 1
|
3月前
|
安全 关系型数据库 Linux
高危漏洞CVE-2024-38077的修复指南
根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。
|
5月前
|
Web App开发 安全 JavaScript
心得经验总结:漏洞复现CVE
心得经验总结:漏洞复现CVE
33 0
|
5月前
|
监控 安全 测试技术
CVE-2022-37434漏洞如何处理
【6月更文挑战第18天】CVE-2022-37434漏洞如何处理
561 0
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
安全 Java 应用服务中间件
CVE-2023-21839漏洞本地简单复现
CVE-2023-21839漏洞本地简单复现
1066 0
|
安全 jenkins Java
CVE-2017-1000353 Jenkins漏洞复现系列(一)
Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行
804 0
|
缓存 安全 网络安全
心脏滴血漏洞复现(CVE-2014-0160)
心脏滴血漏洞复现(CVE-2014-0160)
340 0
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
366 0