MS12-020漏洞復現利用

前言:

MS12-020全稱Microsoft Windows遠程桌面協議RDP遠程代碼執行漏洞
**影響範圍:**開了RDP的Microsoft Windows XP Professional
Microsoft Windows XP Home
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows 7

漏洞復現:

攻擊機:kali IP地址:192.168.107.128
被攻擊機:win2008 IP地址:192.168.107.146
由於這裏都是在虛擬機環境中測試的,所以kali和win2008的網絡是互通的。並且win2008已經開啓了3389端口,防火牆關閉。
第一步:啓動msf

在這裏插入圖片描述
第二步:搜索ms12-020攻擊exp,可以看到在msf搜索出了2個結果,這裏第二個是用來檢測是否存在漏洞的,通過第二個檢測出來如果是可以利用的,那便可以直接使用第一個exp。

在這裏插入圖片描述
第三步:先用第二個exp來檢測被攻擊的機器是否存在漏洞。

在這裏插入圖片描述
第四步:設置ip地址,執行run
結果提示The target is vulnerable,表示是可以攻擊的。

在這裏插入圖片描述
第五步:選擇第一個exp,設置ip地址

在這裏插入圖片描述
第六步:執行run
執行成功
在這裏插入圖片描述
最後查看win2008,成功藍屏重啓。
在這裏插入圖片描述

修復方案:

打上最新的補丁即可。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章