一、漏洞介紹
二、環境準備
Kali:192.168.0.104
Win7: 192.168.0.111
三、復現過程
exp地址:
https://github.com/rapid7/metasploit-framework/pull/12283/files
更新metasploit數據庫,把下列四個文件放入指定文件夾中。
rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目錄
rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目錄
cve_2019_0708_bluekeep_rce.r放進/usr/share/metasploit-framework/modules/exploits/windows/rdp 目錄,這裏需要注意如果沒有rdp這個目錄就去創建個。
然後進入mefconsole -> reload_all ,重新加載所有模塊,
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
設置參數,set rhosts&rport&target,一定別忘了set target,且確目標主機開啓了3389端口,目前win7只有旗艦版可以,或者cmd裏面systeminfo查看os版本,類似於下圖纔可以
資源鏈接:鏈接:https://pan.baidu.com/s/1CDEsN-K-xRcIk_bEY4K-GQ
提取碼:u207