一、又到了一个交原创的日子,作为菜鸡的我,绞尽脑汁也无从下手,于是6点左右便醒了,打开手机,点开朋友圈,卧槽,cve_2019_0708有exp了?半信半疑的状态下,于是翻了翻某大佬群里的聊天记录,看到大佬们在谈论、研究这事,NB!
二、然后我按耐住激动的心情,迅速且平静的掏出我的30斤的神器。
三、折腾了一会,还没成功,就停电了,笔记本撑不了一会,还没等我开始,就已经结束了,直到近十二点才来电。
四、呃,不装逼了,下面进入正题,默默的看了下官方文档、文章,参考了清水大佬的文章,然后开始!为了确保成功,这里我先更新了下kali,然后将下载好的四件套放进kali,分别拖进以下几个目录替换,注意这里的目录是我kali自带MSF的目录,如果找不到请用find命令去查找msf的安装目录。这里不在放出四件套,需要的可以去GitHub找下,找不到再联系我。
五、接下来使用命令更新下msf的模块,reload_all,稍等下就ok
六、然后更新完后,我们搜索下看下,然后使用它。
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
七、到这里我们先看下相关的参数,注意红框的几个参数
八、然后这里我们使用的是64位的win7sp1,看下ip。
九、然后设置下攻击ip、端口,这里说下,还需要设置一个对应版本的架构选项,我个人使用的是64位的win7sp1版本,所以这里选择3,
set target 3
十、接下来,运行下,然后,shell,python,ok
Ok
另外,08版本的需要注意修改下注册表,使用
@echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f
哈哈,有人说了,一看你就在吹牛逼,为了自证清白,这里放出“三十斤的神器”:
PS:本演示请勿用于非法测试,否则后果自负!