利用微软编号为ms12-020的漏洞,实施dos攻击,造成目标停止服务

微软的Windows操作系统提供了远程桌面协议,这是一个多通道的协议,用户可以利用这个协议连上提供微软终端机服务的计算机。但是微软提供的这个服务被发现存在一个编号为ms12-020的漏洞,Windows在处理某些RDP报文Terminal Server存在错误,可被利用造成服务停止响应。默认情况下,任何windows操作系统都未启用远程桌面协议(RDP)。没有启用RDP的系统不受威胁。

 

 

我们在metasploit中启动对应的模块:

search ms12-020

查看ms12-020相关的模块,先试用第一个模块检测目标机是否存在ms12-020漏洞,设置目标IP然后run运行,通过划线部分可以看到目标被检测出存在ms12-020漏洞

然后我们利用第二个模块发动攻击

msf5 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

使用“show options”来查看这个模块所要使用的参数,如图所示:

我们设置一个RHOSTS,也就是目标的IP地址,这里我们的目标是windows7系统,我在windos10测试并不能成功。

设置完攻击目标,我们就可以对目标发起攻击了,使用run命令发起攻击,这里要注意并不是run一次就能成功,要一次一次尝试,我运行了3次才成功,可以看到seem down,通过图片看到目标机已经蓝屏。

下图为攻击前后目标系统的变化

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章