kali渗透--msf简单使用

使用MSF(Metasploit)利用MS12_020 RDP远程代码执行漏洞

实验环境准备

1)一台 winXP 作为受害者(最好拍摄好一个快照)IP:10.1.1.2
2)kali 作为攻击者 IP:10.1.1.1
3)将攻击者和受害者桥接到同一网段,使他们能够相互ping通

漏洞利用条件

1)winxp开启3389端口(RDP)
2)未安装 ms012-020补丁
3)关闭防火墙
4)同一局域网下

漏洞复现

1,在kali中使用nmap对XP进行端口探测,nmap -sS -Pn -A 10.1.1.2
 [*命令参数注释:-sS 半开式扫描,也称隐秘的TCP扫描 / -Pn 不进行ping主机探测,默认所有主机存活 / -A 高强度进攻式扫描]

在这里插入图片描述

2,确定受害者开放了3389端口,并且探测为winxp系统,在kali中输入 msfconsole 打开 metasploit ,
输入 search ms12_020 ,寻找漏洞验证与利用模块

在这里插入图片描述

3,可以看到两个模块,第一个为漏洞利用模块,第二个为漏洞验证模块,这里首先演示,使用第二个模块对3389漏洞进行验
证 ,use 1 或use auxiliary/scanner/rdp/ms12_020_check 进入漏洞验证模块,可以使用 show options 来
查看相关参数设置

在这里插入图片描述

4,对验证模块进行参数设置,从上图看到默认的参数设置是不完全正确的,所以 set rhosts 10.1.1.2 
[*参数注释:rhosts 设置需要进行漏洞验证的主机IP /rport 远程主机IP] ,
然后 run 开始进行漏洞验证,可以看见 The target is vulnerable. 表明漏洞有很大可能是存在的

在这里插入图片描述

5,证实了漏洞存在的可能,现在调用漏洞利用模块进行漏洞利用,先 search ms12_020,
然后 use 0 或 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids, 
再次查看漏洞利用的参数设置:show options ,可以看见rhosts参数默认为空,设置漏洞利用主机ip:set rhosts 10.1.1.2,
然后 run 执行漏洞利用

在这里插入图片描述

6,客户端被攻击后直接蓝屏,再次提示:做实验前拍摄好快照,血的教训 ╥﹏╥...

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_46635165/article/details/115802960