当前位置:   article > 正文

CVE2012-0002(ms12-020)蓝屏漏洞利用_cve-2012-0002

cve-2012-0002

漏洞原理:

ms12-020(漏洞全称:Microsoft Windows 远程桌面协议远程代码执行漏洞) 漏洞是一个远程代码执行漏洞。它主要是由于 Windows 内核在处理特制的请求时存在错误,导致攻击者可以通过网络向目标系统发送恶意请求,进而在目标系统上执行任意代码。

漏洞复现环境部署

kali Linux (ip 192.168.1.5)

Windows Server 2008 R2 (ip 192.168.1.20)

复现过程:

1.扫描目标机端口,查看3389端口是否开启

bb89cfd1d66b47d28cec4289dd04c500.png

 查看到3389端口open,也就是开启,执行下一步

2.进入msf控制台

befed02f007b4c61a57fe64ef1ac76bf.png

3.搜索ms12-020漏洞

25d1a19d8edd47dd86efa11a6ec82be5.png

 0 auxiliary/scanner/rdp/ms12_020_check是漏洞扫描模块

1 auxiliary/dos/windows/rdp/ms12_020_maxchannelids是攻击载荷模块

一般是先使用漏洞扫描模块进行扫描查看是否可以利用漏洞

c695ff7464534e6c82dd44461df156a0.png输入use 0使用漏洞扫描模块,进入后使用show options查看可使用选项设置rhosts为靶机ip 

b62cf141e0d04ff994703d3b3614b0c7.png设置rhosts为靶机ip,设置完成后run执行,执行后显示漏洞可利用

30b597bd90b04c9a85b56cb001fef8ad.png back返回用use 1使用攻击载荷模块,剩下操作与漏洞扫描模块一样,run执行

靶机桌面:

1caf51bbc60f4cef9ee12dd08d21da58.png

复现结束

若攻击未成功原因可能是目标开启了防火墙或禁用了远程桌面

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/927808
推荐阅读
相关标签
  

闽ICP备14008679号