CVE-2019-0708 poc 漏洞复现

  • 转载请注明出处!
  • 技术无罪,但网络不是法外之地,请勿用于恶意用途

windows服务器在5月15日被爆出高危漏洞,涉及极广可比 CVE-2017-0146 (永恒之蓝)

影响系统:windows xp 、windows2003、windows 2007 、windows2008、windows2008 R2

虽然xp和03系统微软已经不支持更新,不过也发布了补丁

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

5月31日, github上有人发布了可导致远程拒绝服务的POC代码

https://github.com/n1xbyte/CVE-2019-0708

下面我们测试下此poc是否有效

准备环境

  • python3
  • poc脚本
  • 测试机:CentOS Linux release 7.4.1708 (Core)
  • 靶机:windows server 2008 R2(开启远程连接

python3需要支持的库:

import socket, sys, struct
from OpenSSL import SSL (第三方库)
from impacket.structure import Structure (第三方库)

环境搭好了,既然已经有轮子了,就直接运行吧!

python3 crashpoc.py ip 64/32
python3 poc.py ip 64/32 #用于win7

成功!

发表评论

电子邮件地址不会被公开。 必填项已用*标注