zoukankan      html  css  js  c++  java
  • 20145319 《网络渗透》MS12_020安全漏洞

    20145319 《网络渗透》MS12_020安全漏洞

    一 实验内容

    • 初步掌握平台matesploit辅助模块aux的使用
      • 辅助模块包括扫描等众多辅助功能
      • 本次展示DOS攻击的实现
    • 有了初步完成渗透操作的思路
    • 了解MS12-020相关知识
      • 安全公告:KB2671387
      • 时间:2012年
      • 原理:利用RDP协议(远程桌面协议)提供远程服务, Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应
      • 影响范围:windows 2003 sp2 windows XP sp2/3 windows 7 sp1
      • 安全等级:严重
    • 本次实验对象:window xp sp3(就是刘老师拷给我们的虚拟机)

    二 实验步骤

    • 按照以往思路,对目标机进行扫描以及信息搜集之后,确定该主机存在漏洞即可开始渗透

    • 进入msfconsole控制台,使用search命令寻找攻击模块(结果为auxiliary/dos/windows/rdp/ms12_020_maxchannelids

    • show options查看参数设置要求

    • 设置好参数,并且执行(当出现seem down时即为攻击成功,此时漏洞主机应该关机或者蓝屏)

    三 其他

    • 刘老师拷给我们的靶机居然会自动从错误中恢复!!(所以蓝屏的结果只存在了几秒并没有截到)我systeminfo了一下,也并没有查看到相应的补丁,大概是windows的保护机制起了应急反应,不过暂时还没搞懂,看错误报告也许会有点信息,有谁懂的或者有些头绪的麻烦教我一下,谢谢!
  • 相关阅读:
    认识目标文件的内容
    PetaLinux工程更新HDF文件的脚本
    [海思] 中断申请和重启问题
    [海思] HI3531D串口调试
    【C语言】结构体初始化
    [ZCU106] Petalinux 2018.3 与启动环境搭建记录
    旧版本源码usbip的移植
    jar包下载地址
    Django框架
    前端内容
  • 原文地址:https://www.cnblogs.com/20145319zk/p/6691508.html
Copyright © 2011-2022 走看看