利用微軟編號爲ms12-020的漏洞,實施dos攻擊,造成目標停止服務

微軟的Windows操作系統提供了遠程桌面協議,這是一個多通道的協議,用戶可以利用這個協議連上提供微軟終端機服務的計算機。但是微軟提供的這個服務被發現存在一個編號爲ms12-020的漏洞,Windows在處理某些RDP報文Terminal Server存在錯誤,可被利用造成服務停止響應。默認情況下,任何windows操作系統都未啓用遠程桌面協議(RDP)。沒有啓用RDP的系統不受威脅。

 

 

我們在metasploit中啓動對應的模塊:

search ms12-020

查看ms12-020相關的模塊,先試用第一個模塊檢測目標機是否存在ms12-020漏洞,設置目標IP然後run運行,通過劃線部分可以看到目標被檢測出存在ms12-020漏洞

然後我們利用第二個模塊發動攻擊

msf5 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

使用“show options”來查看這個模塊所要使用的參數,如圖所示:

我們設置一個RHOSTS,也就是目標的IP地址,這裏我們的目標是windows7系統,我在windos10測試並不能成功。

設置完攻擊目標,我們就可以對目標發起攻擊了,使用run命令發起攻擊,這裏要注意並不是run一次就能成功,要一次一次嘗試,我運行了3次才成功,可以看到seem down,通過圖片看到目標機已經藍屏。

下圖爲攻擊前後目標系統的變化

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章