CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现

一、靶机环境搭建

本次复现的靶机环境为 Windows 7 SP1的旗舰版

靶机下载:

链接: https://pan.baidu.com/s/14aSIZgOebdLmeI2l9lGx_w 提取码: bw7m

二、靶机配置

导入ISO文件光盘镜像文件

升级一下系统版本

输入序列号:

6K2KY-BFH24-PJW6W-9GK29-TMPWP

开启远程桌面服务

查看靶机IP

三、攻击机Kali漏洞利用

启动msf,使用reload_all重新加载0708的利用模块

搜寻bluekeep利用模块

查看options

配置靶机IP

查看target,设置target为3

开始攻击

拿shell。

在复现过程中可能会出现导致靶机蓝屏重启,没办法获取shell,多试几次就行

四、漏洞影响的系统

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Sever 2003
  • Windows XP

  • 13
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咩了个咩咩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值