如何利用 auxiliary/scaner/rdp/cve_2019_0708_bluekeep 扫描windows xp 靶机观察是否存在bluekeep漏洞
时间: 2023-11-16 12:07:54 浏览: 39
以下是使用 auxiliary/scaner/rdp/cve_2019_0708_bluekeep 模块扫描 Windows XP 靶机观察是否存在 BlueKeep 漏洞的步骤:
1. 打开 Metasploit 控制台并输入 `use auxiliary/scanner/rdp/cve_2019_0708_bluekeep` 以使用该模块。
2. 输入 `set RHOSTS <靶机IP地址>` 以指定要扫描的目标。如果需要扫描多个目标,则可以使用 CIDR 格式指定一个 IP 范围。
3. 如果需要修改扫描的端口号,则可以使用 `set RPORT <端口号>` 命令进行修改。默认情况下,该模块会扫描 3389 端口。
4. 输入 `run` 命令开始扫描。扫描完成后,Metasploit 将会显示目标是否存在 BlueKeep 漏洞。
注意:使用该模块需要在 Metasploit 中设置正确的漏洞利用模块和 payload。如果您不熟悉 Metasploit 的使用,建议在专业人士的指导下进行操作。此外,请确保您已经获得了您要扫描的系统的合法授权许可,否则可能会触犯法律。
相关问题
如何使用 auxiliary/scanner/http/dir_scanner”模块
“auxiliary/scanner/http/dir_scanner”模块是Metasploit中用于扫描Web应用程序目录的模块。以下是使用此模块的步骤:
1. 打开Metasploit控制台并输入以下命令以搜索和加载“auxiliary/scanner/http/dir_scanner”模块:
```
search auxiliary/scanner/http/dir_scanner
use auxiliary/scanner/http/dir_scanner
```
2. 设置目标选项。例如,你需要设置目标URL、要使用的字典文件、线程数等选项。
```
set RHOSTS <target_url>
set WORDLIST <path_to_wordlist_file>
set THREADS <number_of_threads>
```
3. 运行模块并等待扫描结果。扫描结果将包括目标URL的目录和文件列表。
```
run
```
4. 可以使用“show options”命令来查看和修改模块选项,使用“show auxiliary/scanner/http/dir_scanner”命令来查看有关模块的详细信息。
请注意,使用Metasploit进行扫描是非常危险的,需要遵循适当的法律和道德规范。请确保你已经获得了适当的授权和许可证,以便使用这些工具进行测试。
auxiliary/server/socks_proxy指定session
在 Metasploit Framework 中,你可以通过以下命令在 `auxiliary/server/socks_proxy` 模块中指定会话:
```
use auxiliary/server/socks_proxy
set SESSION <session_id>
set SRVPORT <port>
set SRVHOST <host>
run
```
其中 `<session_id>` 是你要使用的会话的 ID。这将使 `auxiliary/server/socks_proxy` 模块仅在指定的会话上启用 SOCKS 代理服务器,而不是在所有会话上启用。
如果你使用的是 Metasploit Pro,则可以使用 Metasploit Pro 的 Web UI 中的“Socks Proxy”功能来管理 SOCKS 代理服务器。你可以选择在哪个会话上启用 SOCKS 代理服务器,并指定要监听的端口和绑定的 IP 地址。