攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

一.漏洞介绍

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞
远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。

二.实验环境

攻击机kali 192.168.126.129
靶机 win7 192.168.126.134

三.漏洞利用条件

  1. 开启3389端口
  2. 未安装ms012-020补丁
  3. 未开启防火墙
  4. 攻击机和目标机在同一局域网下

四.漏洞复现

1.使用工具namp扫描是否开启3389端口
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

2.使用命令msfconsole开启metasploit
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞
3.搜索可利用模块
命令:search ms12-020
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

可以看到存在两个辅助模块
4.使用模块二 验证靶机是否存在漏洞
命令:use auxiliary/scanner/rdp/ms12_020_check
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

设置参数
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

设置参数后开启检测
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

靶机中存在该项漏洞,再使用第一个模块对靶机发起进攻

5.使用模块一 发起攻击
命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

配置参数
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

发起攻击
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

6.观察win7
可以发现win7出现蓝屏,攻击成功
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

五.影响范围

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2 Service Pack 1

网络信息安全-ploto