网络安全实战(二)MS12-020蓝屏攻击原理与实践

网络安全实战(二)MS12-020蓝屏攻击原理与实践学好网络安全,保护自己,保护家人

MS12-020是指Windows RDP远程桌面协议中存在的远程代码执行漏洞
        • 开启远程桌面服务(3389端口) 的系统可执行远程代码, 从而导致蓝屏重启;
        • 受影响系统: Windows XP、 Windows 7、 Server 2003/2008

        远程桌面协议(RDP, Remote Desktop Protocol)是微软公司创建的专有协议。它可以让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”),允许系统用户通过图形用户界面连接到远程系统。在默认情况下,该协议的客户端代理内置在微软的操作系统中。最近远程桌面协议(RDP)中发现的漏洞让大家将目光都聚焦在它身上。知名网络安全专家Dan Kaminsky近日表示,RDP目前正用于500多万个互联网端点中,可以想象,如果企业没有妥善保护RDP,网络和端点安全将受到严重威胁。

让我们来看看,在开启RED服务情况下,利用MS12-020漏洞实现蓝屏攻击,我们的系统受到什么样的威胁。

 MS12-020蓝屏攻击实战:

网络安全实战(二)MS12-020蓝屏攻击原理与实践

第一步:

未了演示,需开启XP的RED服务,进入Windows XP的cmd命令行,输入这条命令

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

 网络安全实战(二)MS12-020蓝屏攻击原理与实践

网络安全实战(二)MS12-020蓝屏攻击原理与实践

 第二步:

①打开Windows 2003, 在桌面找到ms-020的poc代码,拖拽到命令行里面去。

②运行poc代码, 在命令Remote Host Address中, 输入WinXP地址

网络安全实战(二)MS12-020蓝屏攻击原理与实践 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35498.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注