微软的Windows操作系统提供了远程桌面协议,这是一个多通道的协议,用户可以利用这个协议连上提供微软终端机服务的计算机。但是微软提供的这个服务被发现存在一个编号为ms12-020的漏洞,Windows在处理某些RDP报文Terminal Server存在错误,可被利用造成服务停止响应。默认情况下,任何windows操作系统都未启用远程桌面协议(RDP)。没有启用RDP的系统不受威胁。
我们在metasploit中启动对应的模块:
search ms12-020
查看ms12-020相关的模块,先试用第一个模块检测目标机是否存在ms12-020漏洞,设置目标IP然后run运行,通过划线部分可以看到目标被检测出存在ms12-020漏洞
然后我们利用第二个模块发动攻击
msf5 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
使用“show options”来查看这个模块所要使用的参数,如图所示:
我们设置一个RHOSTS,也就是目标的IP地址,这里我们的目标是windows7系统,我在windos10测试并不能成功。
设置完攻击目标,我们就可以对目标发起攻击了,使用run命令发起攻击,这里要注意并不是run一次就能成功,要一次一次尝试,我运行了3次才成功,可以看到seem down,通过图片看到目标机已经蓝屏。
下图为攻击前后目标系统的变化
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35109.html