admin 管理员组文章数量: 887021
一.漏洞介绍
MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞
远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。
二.实验环境
攻击机kali 192.168.126.129
靶机 win7 192.168.126.134
三.漏洞利用条件
- 开启3389端口
- 未安装ms012-020补丁
- 未开启防火墙
- 攻击机和目标机在同一局域网下
四.漏洞复现
1.使用工具namp扫描是否开启3389端口
2.使用命令msfconsole开启metasploit
3.搜索可利用模块
命令:search ms12-020
可以看到存在两个辅助模块
4.使用模块二 验证靶机是否存在漏洞
命令:use auxiliary/scanner/rdp/ms12_020_check
设置参数
设置参数后开启检测
靶机中存在该项漏洞,再使用第一个模块对靶机发起进攻
5.使用模块一 发起攻击
命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
配置参数
发起攻击
6.观察win7
可以发现win7出现蓝屏,攻击成功
五.影响范围
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2 Service Pack 1
网络信息安全-ploto
版权声明:本文标题:攻下windows7第四天——死亡蓝屏(MS012-020)漏洞 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1715906417h657065.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论