找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 93|回复: 1

利用Windows 系统漏洞MS12-020 进行攻击

[复制链接]

1

主题

1

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2022-11-30 13:59:52 | 显示全部楼层 |阅读模式
转自本人博客:
https://blog.csdn.net/qq_44276741/article/details/105505168
Windows 系统漏洞MS12-020
漏洞介绍
MS12-020为windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏,利用起来操作简单,危害极大,影响范围极广。
(1) 产生条件
开启3389远程桌面;2012年漏洞披露后未更新系统补丁。
(2) 漏洞危害
服务器数据处理出错,导致服务器蓝屏,无法继续提供服务。
学习目标
了解存在MS12-020漏洞的基本条件;
熟悉Metasploit工具的使用;
了解MS12-020漏洞的危害。
所需工具


工具描述
实验环境
两台虚拟机:kali(192.168.1.149),win2003(192.168.1.64,3389端口开启),保证它们之间能够ping通。


ping测试
实验步骤
步骤1.
通过kali环境内集成的工具nmap对目标192.168.1.64开放的服务端口及系统版本进行扫描,具体命令如下:nmap -sS 192.168.1.64 -p 3389


使用nmap扫描3389端口
这里显示端口关闭,我们需要手动打开3389端口,转到win2003。在我的电脑 > 属性 > 远程 ,里面勾选远程桌面。


开启3389端口
在命令行中输入:netstat -an 可以看到2289端口已打开。


查询端口是否开启
在kali中可以看到open


端口已开启
【参数解释】
① -sS 是指隐秘的TCP Syn扫描。
② -p用于扫描指定端口。
发现192.168.1.64开放远程桌面3389端口,该服务在12年时被批露出存在溢出漏洞,可利用metasploit进行检测和利用。
步骤2.
在kali环境内使用msfconsole启动Metasploit漏洞利用工具。


打开Metasploit
步骤三.
在metasploit内输入search ms12-020搜索ms12-020相关的模块,由于metasploit集成的攻击模块较多,查询起来需等待大约两分钟时间。


搜索漏洞模块
步骤四.
得到的结果有两个,每个代表不同的作用,其中ms12_020_maxchannelids 是进行攻击的模块;ms12_020_check 是进行漏洞扫描的模块。如果进行批量攻击,可以先进行扫描后进行攻击。使用use
auxiliary/scanner/rdp/ms12_020_check加载扫描模块。
加载ms12_020_check模块后,使用show options 列出使用该模块需要配置的参数选项。
use auxiliary/scanner/rdp/ms12_020_check
show options


应用扫描模块并查看设置
步骤五.
通过上图可以看到,使用ms12_020_check模块,需要配置RHOSTS、RPORT、THREADS三个参数,其中RHOSTS是目标主机,可以是单个ip地址,也可以是ip段。THREADS 是线程,我们可以设置多线程来加快扫描速度。RPORT 是端口,默认是3389。THREADS为扫描过程中的进程数量,默认是1,如果在确定IP地址的情况下,只设置RHOSTS参数即可。设置目标地址为192.168.1.64,命令格式如下:
set RHOSTS 192.168.1.64
设置完相关参数后,使用exploit或者run 开始检测。


设置目标ip
步骤六.
上图的扫描结果显示ip为192.168.1.64的主机存在这个漏洞。可以对这台机子进行攻击。使用use
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
加载攻击模块。使用show options查看使用该模块需要配置的相关参数。


加载攻击模块
步骤七.
通过上图可以看到,利用ms12-020攻击模块需要配置RHOSTS、RPORT参数,其中RPORT默认是3389,所以,在目标主机未改变远程桌面端口的情况下,只设置目标地址即可。设置目标主机IP地址的命令格式如下:
set RHOSTS 192.168.1.64
show options


设置目标ip
步骤八.
设置完ms12-020攻击模块所需参数后,使用exploit或者run开始攻击。


开始攻击
步骤九.
192.168.1.64:3389 seems down显示攻击成功,目标操作系统已经宕机,服务器端进行查看,可看到服务器已经蓝屏


结果显示
本教程仅供学习使用,不得用于非法用途!!!
回复

使用道具 举报

0

主题

4

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 2025-3-12 05:03:21 | 显示全部楼层
楼主呀,,,您太有才了。。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-4-7 09:55 , Processed in 0.089586 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表