技术无罪,请勿用于恶意用途
转载请注明出处!python
测试机:kali linux
靶机:windows7 企业版(须要开启3389端口)
测试机IP:192.168.0.121
靶机IP:192.168.0.127
环境要求: python3 impacket-master OpenSSLlinux
Poc下载: https://github.com/n1xbyte/CVE-2019-0708
impacket 下载: https://github.com/SecureAuthCorp/impacket#what-is-impacketgit
在metasploit中加入第三方脚本,进行漏洞扫描github
具体步骤能够参考这个博主的文章 https://blog.csdn.net/helloexp/article/details/90514367web
首先把脚本放在msf对应的目录下windows
接着打开msf,搜索0708svg
打开use auxiliary/testrdp/cve_2019_0708_bluekeep测试
打开后查看须要设置的参数 show options
设置目标机IP.net
run3d
肯定存在
接着直接运行POC脚本
查看一下win 7 的状况
搞定~