利用MS12-020进行的一次简单渗透测试

华盟原创文章投稿奖励计划

攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。

1. 虚拟端操作系统:win 2008 R2
2. 虚拟端IP:192.168.*.*

虚拟端开启允许远程

利用MS12-020进行的一次简单渗透测试

虚拟端开启3389端口

利用MS12-020进行的一次简单渗透测试

登入kali进入metasploit 工具

利用MS12-020进行的一次简单渗透测试

加载MS12-020漏洞利用模
  use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

利用MS12-020进行的一次简单渗透测试

输入虚拟端ip  和  端口  exploit 进攻

利用MS12-020进行的一次简单渗透测试

查看虚拟端情况  已经受到攻击蓝屏了

利用MS12-020进行的一次简单渗透测试

整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/243787.html

发表评论