利用MS12-020进行的一次简单渗透测试_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

利用MS12-020进行的一次简单渗透测试

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


利用MS12-020进行的一次简单渗透测试

攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。 1. 虚拟端操作系统:win 2008 R2 2. 虚拟端IP:192.168.*.* 虚拟端开启允许远程 虚拟端开启3389端口 登入kali进入metasploit 工具 加载MS12-020漏洞利用模   use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 输入虚拟端ip  和  端口  exploit 进攻 查看虚拟端情况  已经受到攻击蓝屏了 整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。

利用MS12-020进行的一次简单渗透测试