一、说明
该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
二、准备
1.首先开启kali虚拟机和win 7 靶机
2.在win7虚拟机的命令窗口输入: netstat -an,查看打开窗口
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接