网安实训(十)| Ms12-020 漏洞复现

目录

一、实验目的

二、实验过程

步骤一:开启靶机的远程桌面功能

步骤二:Kali使用nmap扫描工具,查看是否3389端口

步骤三:使用msfconsole进入metasploit

步骤四:查找Ms12-020对应模块

步骤五:选择相应漏洞检测模块

步骤六:建立靶机目标地址,并运行,检测到漏洞存在

步骤七:重新进入Ms12-020模块选择,并运行攻击模块

步骤八:定位靶机IP,进行攻击

三、实验效果

靶机蓝屏:


一、实验目的

        Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

        Ms12-020是针对Windows系统的远程桌面协议的漏洞,通过该漏洞,攻击者可通过对目标系统发送特定内容造成系统蓝屏故障。

        本实验将利用Metasploit进行MS12-020漏洞的复现和攻击。

二、实验过程

步骤一:开启靶机的远程桌面功能

网安实训(十)| Ms12-020 漏洞复现_第1张图片

 图 1 开启远程桌面

注:由于该漏洞是远程桌面功能的漏洞,所以靶机必须开启远程桌面功能。

步骤二:Kali使用nmap扫描工具,查看是否3389端口

网安实训(十)| Ms12-020 漏洞复现_第2张图片

 图 2 确认3389端口处于开启状态

步骤三:使用msfconsole进入metasploit

网安实训(十)| Ms12-020 漏洞复现_第3张图片

图 3 启动msfconsole

步骤四:查找Ms12-020对应模块

网安实训(十)| Ms12-020 漏洞复现_第4张图片

图 4 查找漏洞对应模块

步骤五:选择相应漏洞检测模块

网安实训(十)| Ms12-020 漏洞复现_第5张图片

 图 5 选择漏洞检测模块

注:这里选择 auxiliary/scanner/rdp/ms12_020_check

步骤六:建立靶机目标地址,并运行,检测到漏洞存在

网安实训(十)| Ms12-020 漏洞复现_第6张图片

图 6 建立地址,运行,检测到漏洞

步骤七:重新进入Ms12-020模块选择,并运行攻击模块

网安实训(十)| Ms12-020 漏洞复现_第7张图片

 图 7 选择攻击模块

步骤八:定位靶机IP,进行攻击

网安实训(十)| Ms12-020 漏洞复现_第8张图片

 图 8 定位靶机IP,进行攻击

三、实验效果

靶机蓝屏:

网安实训(十)| Ms12-020 漏洞复现_第9张图片

你可能感兴趣的:(网络安全实训,实验,安全,系统安全,kali,linux,安全漏洞)