MS12-020漏洞实验 远程桌面漏洞实验

MS12-020漏洞实验 远程桌面漏洞实验实验目的  1、通过meterpreter实现漏洞利用实验原理  ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。  根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。  根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/Win2003/Win2008)均存在受控威胁。实验环境 .

实验目的
  1、通过meterpreter实现漏洞利用
实验原理
  ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。
  根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
  根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。

实验环境
  系统环境:攻击机kali linux 虚拟机一台
  靶机Windows service 2003虚拟机一台

实验步骤
1,先查看靶机的IP地址:
 

MS12-020漏洞实验 远程桌面漏洞实验
2、在kali上使用nmap查看靶机的端口开放情况,观察是否开放3389端口:MS12-020漏洞实验 远程桌面漏洞实验

3、在kali linux 上打开终端,进入msf控制台,输入msfconsole:
MS12-020漏洞实验 远程桌面漏洞实验
4、在msf控制台搜索漏洞利用,查看远程服务可以利用的模块:
MS12-020漏洞实验 远程桌面漏洞实验
5、有两个模块,我们选择使用第一个模块:
MS12-020漏洞实验 远程桌面漏洞实验
6、执行“show options”命令,查看需要设置的参数
可以看见我们这里的主机ip是空的,所以需要我们添加IP:
MS12-020漏洞实验 远程桌面漏洞实验
7、需要设置攻击的IP,利用set命令设置攻击的IP:
MS12-020漏洞实验 远程桌面漏洞实验
8、执行攻击:exploit和run都行
MS12-020漏洞实验 远程桌面漏洞实验
再看一眼靶机,已然蓝屏了
MS12-020漏洞实验 远程桌面漏洞实验
靶机重启即可恢复~~

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35405.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注