MS12-020漏洞复现

MS12-020漏洞复现MS12-020漏洞复现概述:ms12-020全称是MicrosoftWindows远程桌面协议RDP远程代码执行漏洞,远程桌面协议(RDP)是一个多通道协议,让用户(客户端或者“本地电脑”)连上提供微软终端机服务的电脑(服务器端或“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。CVEID:CVE-2012-0002影响范围:只要是打开RDP的WindowsXPProfessional/Mic

MS12-020漏洞复现

概述:

ms12-020全称是Microsoft Windows远程桌面协议RDP远程代码执行漏洞,远程桌面协议(RDP)是一个多通道协议,让用户(客户端或者“本地电脑”)连上提供微软终端机服务的电脑(服务器端或“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。
CVE ID: CVE-2012-0002

影响范围:

只要是打开RDP的Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7

复现:

靶机环境准备:
windows server 2003
kali

  1. windows受害机准备
    1)打开windows Server 2003 开启RDP服务 默认端口为3389
    在这里插入图片描述
    2)打开CMD命令行查看该服务是否开启,命令: netstat -ano | findstr “3389”
    在这里插入图片描述
    3)确认可以ping通kali机
    MS12-020漏洞复现
    完成受害机准备~
  2. kali操作:
    1) 扫描端口
    在这里插入图片描述
    2) 看到有这个服务后,开启msfconsoles准备开始
    在这里插入图片描述
    3) 寻找一下对应的漏洞ms12-020
    在这里插入图片描述
    4) 使用第一个先试试,看一下命令格式show options
    在这里插入图片描述
    5) 按照命令设置靶机的IP,开始
    在这里插入图片描述
    6) run查看结果
    在这里插入图片描述
    7) 查看windows靶机的结果
    在这里插入图片描述
    完成~

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/34985.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注