测试:Windows 7 SP1、Windows Server 2008 R2的64位系统有效
可直接蓝屏重启
使用方法:
查到有CVE-2019-0708远程桌面代码执行漏洞的主机输入:IP+端口号直接执行就可以了
执行后会弹出一个远程桌面登录框,多点击几次大概1-3分钟服务器直接蓝屏重启
20190708.zip (2.3 MB)
压缩包解压密码:123
注:该工具管理未验证是否存在后门,请自行验证
#1
测试:Windows 7 SP1、Windows Server 2008 R2的64位系统有效
可直接蓝屏重启
使用方法:
查到有CVE-2019-0708远程桌面代码执行漏洞的主机输入:IP+端口号直接执行就可以了
执行后会弹出一个远程桌面登录框,多点击几次大概1-3分钟服务器直接蓝屏重启
20190708.zip (2.3 MB)
压缩包解压密码:123
注:该工具管理未验证是否存在后门,请自行验证
k4jar #2
panda #3
并没有什么不负责任 九零从建立到现在一直如此
别什么都想着别人给你处理
自己动手是最好的
admin05 #4
没这个时间精力 成员自行判断就好 如果有乐意当后门审核的 欢迎私信我
sher10ck #5
hundan #6
这个是账号审核帖呀,所以其实也还好吧= =
(另外简单看了一下这个ip,是 docs.google.com,谷歌文档的国内节点,的确有可能是用于检测更新的)
k4jar #7
也是,毕竟也不会猖狂到这种地步.但是也确实是一个可利用的点.因为如果是论坛成员发带后门的工具,那么是封号处理,但是如果是申请账号的人有想法,那我们拿他似乎没什么办法,因为申请账号似乎只会留一个没有验证过的邮箱.不过话说回,其实也确实没什么,谁能来90sec里这样撒野.是我多虑了