网安实训(十)| Ms12-020 漏洞复现

  • Post author:
  • Post category:其他



目录


一、实验目的


二、实验过程


步骤一:开启靶机的远程桌面功能


步骤二:Kali使用nmap扫描工具,查看是否3389端口


步骤三:使用msfconsole进入metasploit


步骤四:查找Ms12-020对应模块


步骤五:选择相应漏洞检测模块


步骤六:建立靶机目标地址,并运行,检测到漏洞存在


步骤七:重新进入Ms12-020模块选择,并运行攻击模块


步骤八:定位靶机IP,进行攻击


三、实验效果


靶机蓝屏:


一、实验目的


Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。


Ms12-020是针对Windows系统的远程桌面协议的漏洞,通过该漏洞,攻击者可通过对目标系统发送特定内容造成系统蓝屏故障。


本实验将利用Metasploit进行MS12-020漏洞的复现和攻击。

二、实验过程

步骤一:开启靶机的远程桌面功能

图 1 开启远程桌面


注:由于该漏洞是远程桌面功能的漏洞,所以靶机必须开启远程桌面功能。

步骤二:Kali使用nmap扫描工具,查看是否3389端口

图 2 确认3389端口处于开启状态

步骤三:使用

msfconsole

进入

metasploit

图 3 启动


msfconsole

步骤四:查找Ms12-020对应模块

图 4 查找漏洞对应模块

步骤五:选择相应漏洞检测模块

图 5 选择漏洞检测模块

注:这里选择 auxiliary/scanner/rdp/ms12_020_check

步骤六:建立靶机目标地址,并运行,检测到漏洞存在

图 6 建立地址,运行,检测到漏洞

步骤七:重新进入Ms12-020模块选择,并运行攻击模块

图 7 选择攻击模块

步骤八:定位靶机IP,进行攻击

图 8 定位靶机IP,进行攻击

三、实验效果

靶机蓝屏:



版权声明:本文为as12138原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。