如何利用 auxiliary/scaner/rdp/cve_2019_0708_bluekeep 扫描windows xp 靶机观察是否存在bluekeep漏洞
时间: 2023-11-16 18:07:54 浏览: 206
以下是使用 auxiliary/scaner/rdp/cve_2019_0708_bluekeep 模块扫描 Windows XP 靶机观察是否存在 BlueKeep 漏洞的步骤:
1. 打开 Metasploit 控制台并输入 `use auxiliary/scanner/rdp/cve_2019_0708_bluekeep` 以使用该模块。
2. 输入 `set RHOSTS <靶机IP地址>` 以指定要扫描的目标。如果需要扫描多个目标,则可以使用 CIDR 格式指定一个 IP 范围。
3. 如果需要修改扫描的端口号,则可以使用 `set RPORT <端口号>` 命令进行修改。默认情况下,该模块会扫描 3389 端口。
4. 输入 `run` 命令开始扫描。扫描完成后,Metasploit 将会显示目标是否存在 BlueKeep 漏洞。
注意:使用该模块需要在 Metasploit 中设置正确的漏洞利用模块和 payload。如果您不熟悉 Metasploit 的使用,建议在专业人士的指导下进行操作。此外,请确保您已经获得了您要扫描的系统的合法授权许可,否则可能会触犯法律。
相关问题
如何使用 auxiliary/scanner/http/dir_scanner”模块
“auxiliary/scanner/http/dir_scanner”模块是Metasploit中用于扫描Web应用程序目录的模块。以下是使用此模块的步骤:
1. 打开Metasploit控制台并输入以下命令以搜索和加载“auxiliary/scanner/http/dir_scanner”模块:
```
search auxiliary/scanner/http/dir_scanner
use auxiliary/scanner/http/dir_scanner
```
2. 设置目标选项。例如,你需要设置目标URL、要使用的字典文件、线程数等选项。
```
set RHOSTS <target_url>
set WORDLIST <path_to_wordlist_file>
set THREADS <number_of_threads>
```
3. 运行模块并等待扫描结果。扫描结果将包括目标URL的目录和文件列表。
```
run
```
4. 可以使用“show options”命令来查看和修改模块选项,使用“show auxiliary/scanner/http/dir_scanner”命令来查看有关模块的详细信息。
请注意,使用Metasploit进行扫描是非常危险的,需要遵循适当的法律和道德规范。请确保你已经获得了适当的授权和许可证,以便使用这些工具进行测试。
/usr/local/arm/arm-2009q3/bin -I /home/gcf/workfile/xjh/mqtt_tcp/gw_app/external/paho.mqtt.c-1.3.8/src -o mqtt_client mqtt_client.c sqlite3.c auxiliary.c pan_reg.c spi_func.c uart.c -L /home/gcf/workfile/xjh/mqtt_tcp/gw_app/build/lib/ -lpthread -ldl -lm -lpaho-mqtt3c -lpaho-mqtt3a -lrt -lcjson make: execvp: /usr/local/arm/arm-2009q3/bin: Permission denied make: *** [Makefile:19: mqtt_client] Error 127
这个问题看起来像是执行权限问题。你可以尝试使用chmod命令给予执行权限,具体操作可以参考以下命令:
chmod +x /usr/local/arm/arm-2009q3/bin
如果你还是无法执行,可能是因为你没有root权限,你需要使用sudo命令来执行。
sudo chmod +x /usr/local/arm/arm-2009q3/bin
如果这个问题还是存在,可能是因为你缺少一些库文件。你可以尝试安装缺失的库文件,或者检查你的Makefile文件是否正确设置了库文件路径。
希望这个回答能够帮到你!
阅读全文