Table des matières
Étape 1 : Activez la fonction de bureau à distance du drone cible
Étape 2 : Kali utilise l'outil d'analyse nmap pour vérifier si le port 3389 est
Étape 3 : utilisez msfconsole pour accéder à Metasploit
Étape 4 : Trouvez le module correspondant pour Ms12-020
Étape 5 : Sélectionnez le module de détection de vulnérabilité correspondant
Étape 7 : entrez à nouveau dans la sélection du module Ms12-020 et exécutez le module d'attaque
Étape 8 : Localisez l'adresse IP de la machine cible et effectuez l'attaque
1. Objectif expérimental
Metasploit est un framework téléchargeable gratuitement qui facilite l'obtention, le développement et l'exploitation des vulnérabilités des logiciels informatiques. Il est livré avec des outils d'exploitation de qualité professionnelle pour des centaines de vulnérabilités logicielles connues.
Ms12-020 est une vulnérabilité du protocole de bureau à distance des systèmes Windows. Grâce à cette vulnérabilité, un attaquant peut provoquer une panne d'écran bleu du système en envoyant un contenu spécifique au système cible.
Cette expérience utilisera Metasploit pour reproduire et attaquer la vulnérabilité MS12-020.
2. Processus expérimental
Étape 1 : Activez la fonction de bureau à distance du drone cible
Figure 1 Ouvrir le bureau à distance
Remarque : Étant donné que cette vulnérabilité est une vulnérabilité de fonction de bureau à distance, la fonction de bureau à distance doit être activée sur la machine cible.
Étape 2 : Kali utilise l'outil d'analyse nmap pour vérifier si le port 3389 est
Figure 2 Confirmez que le port 3389 est ouvert
Étape 3 : utilisez msfconsole pour accéder à Metasploit
Figure 3 Démarrez msfconsole
Étape 4 : Trouvez le module correspondant pour Ms12-020
Figure 4 Trouver le module correspondant à la vulnérabilité
Étape 5 : Sélectionnez le module de détection de vulnérabilité correspondant
Figure 5 Sélectionnez le module de détection de vulnérabilité
Remarque : Sélectionnez auxiliaire/scanner/rdp/ms12_020_check ici
Étape 6 : Établissez l'adresse cible de la machine cible et exécutez-la pour détecter l'existence de la vulnérabilité.
Figure 6 : Créer une adresse, exécuter, détecter la vulnérabilité
Étape 7 : entrez à nouveau dans la sélection du module Ms12-020 et exécutez le module d'attaque
Figure 7 Sélectionnez le module d'attaque
Étape 8 : Localisez l'adresse IP de la machine cible et effectuez l'attaque
Figure 8 Localisez l'adresse IP de la machine cible et effectuez l'attaque