kail利用msf工具对MS12-020漏洞进行渗透测试

kail利用msf工具对MS12-020漏洞进行渗透测试

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞

kail利用msf工具对MS12-020漏洞进行渗透测试:

实验环境:

工具:metasploit

靶机两台:windows 7sp1和kali2020

攻击机IP地址:192.168.29.129

被攻击机IP地址:192.168.29.128

实验条件:两台机子可以互通的,并且windows 7sp1(无补丁)开启了3389端口,防火墙是关闭的。

步骤:

1、首先打开kali主机,打开终端,输入“msfconsole“,进入Metasploit控制台

kail利用msf工具对MS12-020漏洞进行渗透测试

 

2、搜索ms12-020漏洞利用模块,找到auxiliary/dos/windows/rdp/ms12_020_maxchannelids

kail利用msf工具对MS12-020漏洞进行渗透测试

3、使用模块 use + auxiliary/dos/windows/rdp/ms12_020_maxchannelids利用这个漏洞

kail利用msf工具对MS12-020漏洞进行渗透测试

4、查看当前模块所需配置项 show options ,RHOST 需设为远程靶机的IP地址

kail利用msf工具对MS12-020漏洞进行渗透测试

5、设置配置项,如set RHOST xxx.xxx.xx.x(为攻击目标的IP地址)

kail利用msf工具对MS12-020漏洞进行渗透测试

6、实施攻击 exploit 或者run

kail利用msf工具对MS12-020漏洞进行渗透测试

7、查看windows7sp1,成功蓝屏并且重启

kail利用msf工具对MS12-020漏洞进行渗透测试

 

 

 

 

上一篇:Web安全篇学习笔记4


下一篇:用Digispark制作BadUSB+msf植入病毒木马