1. 程式人生 > 實用技巧 >攻下windows7第四天——死亡藍屏(MS012-020)漏洞

攻下windows7第四天——死亡藍屏(MS012-020)漏洞

一.漏洞介紹

MS12-020全稱Microsoft Windows遠端桌面協議RDP遠端程式碼執行漏洞
遠端桌面協議是一個多通道的協議,讓使用者連上提供微軟終端機服務的電腦。Windows在處理某些物件時存在錯誤,可通過特製的RDP報文訪問未初始化的或已經刪除的物件,導致任意程式碼執行,然後控制系統。

二.實驗環境

攻擊機kali 192.168.126.129
靶機 win7 192.168.126.134

三.漏洞利用條件

  1. 開啟3389埠
  2. 未安裝ms012-020補丁
  3. 未開啟防火牆
  4. 攻擊機和目標機在同一區域網下

四.漏洞復現

1.使用工具namp掃描是否開啟3389埠
在這裡插入圖片描述

2.使用命令msfconsole開啟metasploit


在這裡插入圖片描述
3.搜尋可利用模組
命令:search ms12-020
在這裡插入圖片描述

可以看到存在兩個輔助模組
4.使用模組二 驗證靶機是否存在漏洞
命令:use auxiliary/scanner/rdp/ms12_020_check
在這裡插入圖片描述

設定引數
在這裡插入圖片描述

設定引數後開啟檢測
在這裡插入圖片描述

靶機中存在該項漏洞,再使用第一個模組對靶機發起進攻

5.使用模組一 發起攻擊
命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
在這裡插入圖片描述

配置引數
在這裡插入圖片描述

發起攻擊
在這裡插入圖片描述

6.觀察win7
可以發現win7出現藍屏,攻擊成功
在這裡插入圖片描述

五.影響範圍

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用於基於 Itanium 的系統)
Windows Vista Service Pack 2
Windows Server 2008(用於 32 位系統)Service Pack 2
Windows Server 2008(用於基於 x64 的系統)Service Pack 2
Windows Server 2008(用於基於 Itanium 的系統)Service Pack 2
Windows 7(用於 32 位系統)和 Windows 7(用於 32 位系統)Service Pack 1
Windows 7(用於基於 x64 的系統)和 Windows 7(用於基於 x64 的系統)Service Pack 1
Windows Server 2008 R2(用於基於 x64 的系統)和 Windows Server 2008 R2(用於基於 x64 的系統)Service Pack 1
Windows Server 2008 R2(用於基於 Itanium 的系統)和 Windows Server 2008 R2 Service Pack 1

網路資訊保安-ploto