利用MS12-020进行的一次简单渗透测试
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。 1. 虚拟端操作系统:win 2008 R2 2. 虚拟端IP:192.168.*.* 虚拟端开启允许远程 虚拟端开启3389端口 登入kali进入metasploit 工具 加载MS12-020漏洞利用模 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 输入虚拟端ip 和 端口 exploit 进攻 查看虚拟端情况 已经受到攻击蓝屏了 整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。
- 上一篇:分享:内网渗透实验文档整理(一)
- 下一篇:攻防世界密码学解密