實驗環境
win7虛擬機 192.168.131.129
kali 192.168.131.145
浮現過程
- 打開win7的遠程桌面連接服務。
在“系統屬性”菜單中,切換到“遠程”選項卡,在“遠程桌面”欄中,選擇允許任意用戶遠程連接。
- 打開kali的nmap掃描,執行nmap -sV -p 3389 192.168.131.129 查看目標是否開啓遠程桌面連接服務。
- 使用msfconsole命令進入Metasploit的框架。執行命令search bluekeep 查找相關模塊。
- 使用exploit模塊。
- 查看相關信息及配置。
- 配置模塊中各項信息。
- 執行exploit命令成功拿到shell。
8.執行命令 screenshot -v ture 並查看圖片。
參考鏈接:https://www.cnblogs.com/xyongsec/p/11491528.html