实验环境
win7虚拟机 192.168.131.129
kali 192.168.131.145
浮现过程

  1. 打开win7的远程桌面连接服务。
    在“系统属性”菜单中,切换到“远程”选项卡,在“远程桌面”栏中,选择允许任意用户远程连接。
    CVE-2019-0708远程桌面代码执行漏洞复现
  2. 打开kali的nmap扫描,执行nmap -sV -p 3389 192.168.131.129 查看目标是否开启远程桌面连接服务。CVE-2019-0708远程桌面代码执行漏洞复现
  3. 使用msfconsole命令进入Metasploit的框架。执行命令search bluekeep 查找相关模块。CVE-2019-0708远程桌面代码执行漏洞复现
  4. 使用exploit模块。CVE-2019-0708远程桌面代码执行漏洞复现
  5. 查看相关信息及配置。CVE-2019-0708远程桌面代码执行漏洞复现
  6. 配置模块中各项信息。CVE-2019-0708远程桌面代码执行漏洞复现
  7. 执行exploit命令成功拿到shell。CVE-2019-0708远程桌面代码执行漏洞复现
    8.执行命令 screenshot -v ture 并查看图片。CVE-2019-0708远程桌面代码执行漏洞复现
    CVE-2019-0708远程桌面代码执行漏洞复现CVE-2019-0708远程桌面代码执行漏洞复现
    参考链接:https://www.cnblogs.com/xyongsec/p/11491528.html

相关文章:

  • 2021-07-14
  • 2021-05-17
  • 2021-10-18
  • 2021-05-20
  • 2022-12-23
  • 2021-05-17
  • 2022-12-23
  • 2021-12-18
猜你喜欢
  • 2021-10-05
  • 2021-07-22
  • 2022-12-23
  • 2021-08-10
  • 2021-08-30
相关资源
相似解决方案