漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞

 

攻击机:Kali2019

靶机:Win7 64位

解题步骤:

1.打开Kali2019和Win7 64位 ,确定IP地址是多少

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第1张图片

 

 漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第2张图片

 

 2.确定IP地址后,进入到Kali2019的msf模块,搜索ms12-020攻击模块

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第3张图片

 

 3.使用第一个ms12-012模块,2012-03-16的,使用如下命令进行利用

命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第4张图片

 

 4.看一下这个ms12-020配置模块

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第5张图片

 

 5.配置rhosts为靶机IP地址:176.16.66.129,确定3389已经开启,输入exploit

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第6张图片

 

 6.Win7靶机已经成功蓝屏,非常有趣的一个小实验

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞_第7张图片

 

 

 

 

转载于:https://www.cnblogs.com/redHskb/p/11612572.html

你可能感兴趣的:(漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞)