微軟的Windows操作系統提供了遠程桌面協議,這是一個多通道的協議,用戶可以利用這個協議連上提供微軟終端機服務的計算機。但是微軟提供的這個服務被發現存在一個編號爲ms12-020的漏洞,Windows在處理某些RDP報文Terminal Server存在錯誤,可被利用造成服務停止響應。默認情況下,任何windows操作系統都未啓用遠程桌面協議(RDP)。沒有啓用RDP的系統不受威脅。
我們在metasploit中啓動對應的模塊:
search ms12-020
查看ms12-020相關的模塊,先試用第一個模塊檢測目標機是否存在ms12-020漏洞,設置目標IP然後run運行,通過劃線部分可以看到目標被檢測出存在ms12-020漏洞
然後我們利用第二個模塊發動攻擊
msf5 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
使用“show options”來查看這個模塊所要使用的參數,如圖所示:
我們設置一個RHOSTS,也就是目標的IP地址,這裏我們的目標是windows7系統,我在windos10測試並不能成功。
設置完攻擊目標,我們就可以對目標發起攻擊了,使用run命令發起攻擊,這裏要注意並不是run一次就能成功,要一次一次嘗試,我運行了3次才成功,可以看到seem down,通過圖片看到目標機已經藍屏。
下圖爲攻擊前後目標系統的變化