使用Metasploit进行ms12-020蓝屏攻击

使用Metasploit进行ms12-020蓝屏攻击

实验概述
  Ms12-020是Microsoft远程桌面协议RDP远程代码执行漏洞,本实验是通过利用meterpreter进行攻击。
  远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)

实验目的
  1、通过meterpreter实现漏洞利用

实验原理
  ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。
  根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
  根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/ Win2003/Win2008)均存在受控威胁。

实验环境
  系统环境:攻击机kali linux 虚拟机一台
  靶机Windows service 2003虚拟机一台

实验步骤
1、先查看靶机的IP地址:
使用Metasploit进行ms12-020蓝屏攻击_第1张图片
2、在kali上使用nmap查看靶机的端口开放情况,观察是否开放3389端口:
使用Metasploit进行ms12-020蓝屏攻击_第2张图片
3、在kali linux 上打开终端,进入msf控制台,输入msfconsole:
使用Metasploit进行ms12-020蓝屏攻击_第3张图片
4、在msf控制台搜索漏洞利用,查看远程服务可以利用的模块:
使用Metasploit进行ms12-020蓝屏攻击_第4张图片
5、有两个模块,我们选择使用第一个模块:
在这里插入图片描述
6、执行“show options”命令,查看需要设置的参数
可以看见我们这里的主机ip是空的,所以需要我们添加IP:
使用Metasploit进行ms12-020蓝屏攻击_第5张图片
7、需要设置攻击的IP,利用set命令设置攻击的IP:
使用Metasploit进行ms12-020蓝屏攻击_第6张图片
8、执行攻击:exploit和run都行
使用Metasploit进行ms12-020蓝屏攻击_第7张图片
再看一眼靶机,已然蓝屏了
使用Metasploit进行ms12-020蓝屏攻击_第8张图片
靶机重启即可恢复~~

其实这个实验真的很快乐,我们学校的机房电脑就存在这种漏洞
直接使用这个模块就能够造成蓝屏攻击~~

你可能感兴趣的:(靶场实战)