kali渗透--msf简单使用

使用MSF(Metasploit)利用MS12_020 RDP远程代码执行漏洞

实验环境准备

1)一台 winXP 作为受害者(最好拍摄好一个快照)IP:10.1.1.2
2)kali 作为攻击者 IP:10.1.1.1
3)将攻击者和受害者桥接到同一网段,使他们能够相互ping通

漏洞利用条件

1)winxp开启3389端口(RDP)
2)未安装 ms012-020补丁
3)关闭防火墙
4)同一局域网下

漏洞复现

1,在kali中使用nmap对XP进行端口探测,nmap -sS -Pn -A 10.1.1.2
 [*命令参数注释:-sS 半开式扫描,也称隐秘的TCP扫描 / -Pn 不进行ping主机探测,默认所有主机存活 / -A 高强度进攻式扫描]

在这里插入图片描述

2,确定受害者开放了3389端口,并且探测为winxp系统,在kali中输入 msfconsole 打开 metasploit ,
输入 search ms12_020 ,寻找漏洞验证与利用模块

在这里插入图片描述

3,可以看到两个模块,第一个为漏洞利用模块,第二个为漏洞验证模块,这里首先演示,使用第二个模块对3389漏洞进行验
证 ,use 1 或use auxiliary/scanner/rdp/ms12_020_check 进入漏洞验证模块,可以使用 show options 来
查看相关参数设置

在这里插入图片描述

4,对验证模块进行参数设置,从上图看到默认的参数设置是不完全正确的,所以 set rhosts 10.1.1.2 
[*参数注释:rhosts 设置需要进行漏洞验证的主机IP /rport 远程主机IP] ,
然后 run 开始进行漏洞验证,可以看见 The target is vulnerable. 表明漏洞有很大可能是存在的

在这里插入图片描述

5,证实了漏洞存在的可能,现在调用漏洞利用模块进行漏洞利用,先 search ms12_020,
然后 use 0 或 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids, 
再次查看漏洞利用的参数设置:show options ,可以看见rhosts参数默认为空,设置漏洞利用主机ip:set rhosts 10.1.1.2,
然后 run 执行漏洞利用

在这里插入图片描述

6,客户端被攻击后直接蓝屏,再次提示:做实验前拍摄好快照,血的教训 ╥﹏╥...

在这里插入图片描述

  • 4
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值