微软MS12-020漏洞渗透实验

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,可导致BSOD(死亡蓝屏)

远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。

CVE ID: CVE-2012-0002

影响范围:开了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7(绿盟说是影响全版本windows系统,当时win8和win10还未出)

补丁地址:微软MS12-020补丁下载

环境:一台kali虚拟机,地址为:192.168.123.128
windows xp虚拟机,地址为:192.168.123.100
1:保证攻击机和被攻击机在同一个网段(局域网)
微软MS12-020漏洞渗透实验_第1张图片
2:首先打开postgresql数据库:service postgresql start 或者 /etc/init.d/postgresql start这里写图片描述
3:切换到postgres数据库:su postgres,
3.1:创建用户:createuser username -P,输入自己设的密 码,username为用户名,自己随便起微软MS12-020漏洞渗透实验_第2张图片

3.2:创建数据库及其属组:createdb –owner=username database 第一个 username为刚刚创建的用户名,后面的database为创建的数据库名称,意为创建数据库database,其属组(主人)为username这里写图片描述
4:进入MSF终端,输入:msfconsole
这里写图片描述
如果进不去的话,敲以下命令,然后多试试msfconsole
这里写图片描述
4:进入后查看数据库连接情况,输入:db_status,查看数据库状态下图表示未连接数据库
这里写图片描述
4.1:连接刚刚设置好的数据库:db_connect +用户名:密码@127.0.0.1/数据库名称(用户名,密码,数据库名都是刚刚设置的)这里写图片描述
如果显示已连接但不是自己设置的数据库, 这里写图片描述
那么断开这个数据库连接,命令为:db_disconnect,然后再从新连接
这里写图片描述
5搜索漏洞模块的名称和信息:search+漏洞名微软MS12-020漏洞渗透实验_第3张图片
5.1:使用use去调度第一个模块:这里写图片描述
5.2:显示该模块需要填写的选项.Required为yes则需要自行填写,为no表示不用填写微软MS12-020漏洞渗透实验_第4张图片
5.3:设置要攻击目标的ip地址:set RHOST +要攻击电脑的Ip
这里写图片描述
5.4:输入:exploit,进行渗透测试,以下表示成功攻击到目标主机.微软MS12-020漏洞渗透实验_第5张图片
微软MS12-020漏洞渗透实验_第6张图片

你可能感兴趣的:(kali)