利用微软编号为ms12-020的漏洞,实施dos攻击,造成目标停止服务

微软的Windows操作系统提供了远程桌面协议,这是一个多通道的协议,用户可以利用这个协议连上提供微软终端机服务的计算机。但是微软提供的这个服务被发现存在一个编号为ms12-020的漏洞,Windows在处理某些RDP报文Terminal Server存在错误,可被利用造成服务停止响应。默认情况下,任何windows操作系统都未启用远程桌面协议(RDP)。没有启用RDP的系统不受威胁。

 

 

我们在metasploit中启动对应的模块:

search ms12-020

查看ms12-020相关的模块,先试用第一个模块检测目标机是否存在ms12-020漏洞,设置目标IP然后run运行,通过划线部分可以看到目标被检测出存在ms12-020漏洞

然后我们利用第二个模块发动攻击

msf5 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

使用“show options”来查看这个模块所要使用的参数,如图所示:

我们设置一个RHOSTS,也就是目标的IP地址,这里我们的目标是windows7系统,我在windos10测试并不能成功。

设置完攻击目标,我们就可以对目标发起攻击了,使用run命令发起攻击,这里要注意并不是run一次就能成功,要一次一次尝试,我运行了3次才成功,可以看到seem down,通过图片看到目标机已经蓝屏。

下图为攻击前后目标系统的变化

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值