微软MS12-020漏洞渗透实验

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,可导致BSOD(死亡蓝屏)

远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。

CVE ID: CVE-2012-0002

影响范围:开了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7(绿盟说是影响全版本windows系统,当时win8和win10还未出)

补丁地址:微软MS12-020补丁下载

环境:一台kali虚拟机,地址为:192.168.123.128
windows xp虚拟机,地址为:192.168.123.100
1:保证攻击机和被攻击机在同一个网段(局域网)
这里写图片描述
2:首先打开postgresql数据库:service postgresql start 或者 /etc/init.d/postgresql start这里写图片描述
3:切换到postgres数据库:su postgres,
3.1:创建用户:createuser username -P,输入自己设的密 码,username为用户名,自己随便起这里写图片描述

3.2:创建数据库及其属组:createdb –owner=username database 第一个 username为刚刚创建的用户名,后面的database为创建的数据库名称,意为创建数据库database,其属组(主人)为username这里写图片描述
4:进入MSF终端,输入:msfconsole
这里写图片描述
如果进不去的话,敲以下命令,然后多试试msfconsole
这里写图片描述
4:进入后查看数据库连接情况,输入:db_status,查看数据库状态下图表示未连接数据库
这里写图片描述
4.1:连接刚刚设置好的数据库:db_connect +用户名:密码@127.0.0.1/数据库名称(用户名,密码,数据库名都是刚刚设置的)这里写图片描述
如果显示已连接但不是自己设置的数据库, 这里写图片描述
那么断开这个数据库连接,命令为:db_disconnect,然后再从新连接
这里写图片描述
5搜索漏洞模块的名称和信息:search+漏洞名这里写图片描述
5.1:使用use去调度第一个模块:这里写图片描述
5.2:显示该模块需要填写的选项.Required为yes则需要自行填写,为no表示不用填写这里写图片描述
5.3:设置要攻击目标的ip地址:set RHOST +要攻击电脑的Ip
这里写图片描述
5.4:输入:exploit,进行渗透测试,以下表示成功攻击到目标主机.这里写图片描述
这里写图片描述

参与评论 您还未登录,请先 登录 后发表或查看评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:创作都市 设计师:CSDN官方博客 返回首页

打赏作者

Louisnie

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值