CVE-2019-0708遠程桌面代碼執行漏洞復現

實驗環境
win7虛擬機 192.168.131.129
kali 192.168.131.145
浮現過程

  1. 打開win7的遠程桌面連接服務。
    在“系統屬性”菜單中,切換到“遠程”選項卡,在“遠程桌面”欄中,選擇允許任意用戶遠程連接。
    在這裏插入圖片描述
  2. 打開kali的nmap掃描,執行nmap -sV -p 3389 192.168.131.129 查看目標是否開啓遠程桌面連接服務。在這裏插入圖片描述
  3. 使用msfconsole命令進入Metasploit的框架。執行命令search bluekeep 查找相關模塊。在這裏插入圖片描述
  4. 使用exploit模塊。在這裏插入圖片描述
  5. 查看相關信息及配置。在這裏插入圖片描述
  6. 配置模塊中各項信息。在這裏插入圖片描述
  7. 執行exploit命令成功拿到shell。在這裏插入圖片描述
    8.執行命令 screenshot -v ture 並查看圖片。在這裏插入圖片描述
    在這裏插入圖片描述在這裏插入圖片描述
    參考鏈接:https://www.cnblogs.com/xyongsec/p/11491528.html
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章