CVE-2019-0708远程桌面代码执行漏洞利用工具window系统版【未通过】

测试:Windows 7 SP1、Windows Server 2008 R2的64位系统有效

可直接蓝屏重启

使用方法:

查到有CVE-2019-0708远程桌面代码执行漏洞的主机输入:IP+端口号直接执行就可以了

执行后会弹出一个远程桌面登录框,多点击几次大概1-3分钟服务器直接蓝屏重启

20190708.zip (2.3 MB)

压缩包解压密码:123

注:该工具管理未验证是否存在后门,请自行验证

  • 通过
  • 未通过

0 投票者


释放两个文件,一个是bat.bat释放到C盘根目录
一个是wfreerdp.exe释放再C盘根目录
开了一个线程 cmd.exe 执行了bat.bat
bat.bat内容是
启动了wfreerdp.exe
wfreerdp.exe与外部有网络交互
我百度了wfreerdp.exe
image
似乎是个rdp爆破程序
我不知道0708需不需要网络爆破,也可能这个是上面说的弹出的远程桌面登录框
我查下wfreerdp.exe连接的那个ip是否绑定域名

到现在我也不确定这个ip是上线地址还是wfreerdp.exe的检查更新地址
希望大佬验证下,毕竟image
是一种对论坛成员的不负责吧

并没有什么不负责任 九零从建立到现在一直如此
别什么都想着别人给你处理
自己动手是最好的

没这个时间精力 成员自行判断就好 如果有乐意当后门审核的 欢迎私信我


复现没成功emmm
image

:joy:这个是账号审核帖呀,所以其实也还好吧= =
(另外简单看了一下这个ip,是 docs.google.com,谷歌文档的国内节点,的确有可能是用于检测更新的)

也是,毕竟也不会猖狂到这种地步.但是也确实是一个可利用的点.因为如果是论坛成员发带后门的工具,那么是封号处理,但是如果是申请账号的人有想法,那我们拿他似乎没什么办法,因为申请账号似乎只会留一个没有验证过的邮箱.不过话说回,其实也确实没什么,谁能来90sec里这样撒野.是我多虑了

这个也是一个可能点,没有哪个绝对。
所以建议这类工具还是虚拟机里面用的好

直接让服务器蓝屏确实牛逼,但这个不是我想要的。