CVE-2019-0708远程桌面代码执行漏洞复现

实验环境
win7虚拟机 192.168.131.129
kali 192.168.131.145
浮现过程

  1. 打开win7的远程桌面连接服务。
    在“系统属性”菜单中,切换到“远程”选项卡,在“远程桌面”栏中,选择允许任意用户远程连接。
    CVE-2019-0708远程桌面代码执行漏洞复现_第1张图片
  2. 打开kali的nmap扫描,执行nmap -sV -p 3389 192.168.131.129 查看目标是否开启远程桌面连接服务。CVE-2019-0708远程桌面代码执行漏洞复现_第2张图片
  3. 使用msfconsole命令进入Metasploit的框架。执行命令search bluekeep 查找相关模块。在这里插入图片描述
  4. 使用exploit模块。在这里插入图片描述
  5. 查看相关信息及配置。在这里插入图片描述
  6. 配置模块中各项信息。CVE-2019-0708远程桌面代码执行漏洞复现_第3张图片
  7. 执行exploit命令成功拿到shell。CVE-2019-0708远程桌面代码执行漏洞复现_第4张图片
    8.执行命令 screenshot -v ture 并查看图片。CVE-2019-0708远程桌面代码执行漏洞复现_第5张图片
    CVE-2019-0708远程桌面代码执行漏洞复现_第6张图片CVE-2019-0708远程桌面代码执行漏洞复现_第7张图片
    参考链接:https://www.cnblogs.com/xyongsec/p/11491528.html

你可能感兴趣的:(漏洞复现)