实验环境
win7虚拟机 192.168.131.129
kali 192.168.131.145
浮现过程
- 打开win7的远程桌面连接服务。
在“系统属性”菜单中,切换到“远程”选项卡,在“远程桌面”栏中,选择允许任意用户远程连接。 - 打开kali的nmap扫描,执行nmap -sV -p 3389 192.168.131.129 查看目标是否开启远程桌面连接服务。
- 使用msfconsole命令进入Metasploit的框架。执行命令search bluekeep 查找相关模块。
- 使用exploit模块。
- 查看相关信息及配置。
- 配置模块中各项信息。
- 执行exploit命令成功拿到shell。
8.执行命令 screenshot -v ture 并查看图片。
参考链接:https://www.cnblogs.com/xyongsec/p/11491528.html