利用MS12-020进行的一次简单渗透测试
2019-10-07 10:37:58 Author: mp.weixin.qq.com(查看原文) 阅读量:49 收藏

攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。

1. 虚拟端操作系统:win 2008 R2
2. 虚拟端IP:192.168.*.*

虚拟端开启允许远程


虚拟端开启3389端口


登入kali进入metasploit 工具


加载MS12-020漏洞利用模

  use auxiliary/dos/windows/rdp/ms12_020_maxchannelids


输入虚拟端ip  和  端口  exploit 进攻


查看虚拟端情况  已经受到攻击蓝屏了

整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650457574&idx=3&sn=3216680c85d0dc64d554395a31d1010e&chksm=83bba002b4cc2914252d101030d7d6e36acbd5fb80e70f9bd0ac358b41932a44ac2d33791a9a#rd
如有侵权请联系:admin#unsafe.sh