使用Metasploit进行ms12-020蓝屏攻击

使用Metasploit进行ms12-020蓝屏攻击

实验概述
  Ms12-020是Microsoft远程桌面协议RDP远程代码执行漏洞,本实验是通过利用meterpreter进行攻击。
  远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)

实验目的
  1、通过meterpreter实现漏洞利用

实验原理
  ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。
  根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
  根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。

实验环境
  系统环境:攻击机kali linux 虚拟机一台
  靶机Windows service 2003虚拟机一台

实验步骤
1、先查看靶机的IP地址:
在这里插入图片描述
2、在kali上使用nmap查看靶机的端口开放情况,观察是否开放3389端口:
在这里插入图片描述
3、在kali linux 上打开终端,进入msf控制台,输入msfconsole:
在这里插入图片描述
4、在msf控制台搜索漏洞利用,查看远程服务可以利用的模块:
在这里插入图片描述
5、有两个模块,我们选择使用第一个模块:
在这里插入图片描述
6、执行“show options”命令,查看需要设置的参数
可以看见我们这里的主机ip是空的,所以需要我们添加IP:
在这里插入图片描述
7、需要设置攻击的IP,利用set命令设置攻击的IP:
在这里插入图片描述
8、执行攻击:exploit和run都行
在这里插入图片描述
再看一眼靶机,已然蓝屏了
在这里插入图片描述
靶机重启即可恢复~~

其实这个实验真的很快乐,我们学校的机房电脑就存在这种漏洞
直接使用这个模块就能够造成蓝屏攻击~~

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值