ms12-020复现-xp蓝屏

本文介绍了MS12 - 020(Microsoft windows远程桌面协议RDP远程代码执行漏洞),阐述了该漏洞原理。以xp为靶机、kali为攻击机,先使用nmap扫描靶机3389端口,再用msfconsole模块验证漏洞,最后利用蓝屏模块进行攻击并成功。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)

介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。

靶机:xp   192.168.45.158
攻击机:kali  192.168.45.155


1  用nmap扫描一下靶机有没有开启3389
ms12-020复现-xp蓝屏 

 

2. 扫描之后发现3389是开放的,然后启动msfconsole, 利用里面的模块查看是否存在Ms12-020漏洞。
使用 use auxiliary/scanner/rdp/ms12_020_check模块,建立目标地址

 

验证 run

存在这个漏洞 ,有效

 

3.  存在这个漏洞
直接利用蓝屏模块
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

 

查看需要设置什么参数

 

 

开始攻击 run

 

4. 攻击成功

转载于:https://www.cnblogs.com/lanyincao/p/11179230.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值