Formation sur la sécurité des réseaux (10) | Ms12-020 Reproduction des vulnérabilités

Table des matières

1. Objectif expérimental

2. Processus expérimental

Étape 1 : Activez la fonction de bureau à distance du drone cible

Étape 2 : Kali utilise l'outil d'analyse nmap pour vérifier si le port 3389 est

Étape 3 : utilisez msfconsole pour accéder à Metasploit

Étape 4 : Trouvez le module correspondant pour Ms12-020

Étape 5 : Sélectionnez le module de détection de vulnérabilité correspondant

Étape 6 : Établissez l'adresse cible de la machine cible et exécutez-la pour détecter l'existence de la vulnérabilité.

Étape 7 : entrez à nouveau dans la sélection du module Ms12-020 et exécutez le module d'attaque

Étape 8 : Localisez l'adresse IP de la machine cible et effectuez l'attaque

3. Résultats expérimentaux

Écran bleu du drone cible :


1. Objectif expérimental

        Metasploit est un framework téléchargeable gratuitement qui facilite l'obtention, le développement et l'exploitation des vulnérabilités des logiciels informatiques. Il est livré avec des outils d'exploitation de qualité professionnelle pour des centaines de vulnérabilités logicielles connues.

        Ms12-020 est une vulnérabilité du protocole de bureau à distance des systèmes Windows. Grâce à cette vulnérabilité, un attaquant peut provoquer une panne d'écran bleu du système en envoyant un contenu spécifique au système cible.

        Cette expérience utilisera Metasploit pour reproduire et attaquer la vulnérabilité MS12-020.

2. Processus expérimental

Étape 1 : Activez la fonction de bureau à distance du drone cible

 Figure 1 Ouvrir le bureau à distance

Remarque : Étant donné que cette vulnérabilité est une vulnérabilité de fonction de bureau à distance, la fonction de bureau à distance doit être activée sur la machine cible.

Étape 2 : Kali utilise l'outil d'analyse nmap pour vérifier si le port 3389 est

 Figure 2 Confirmez que le port 3389 est ouvert

Étape 3 : utilisez msfconsole pour accéder à Metasploit

Figure 3 Démarrez msfconsole

Étape 4 : Trouvez le module correspondant pour Ms12-020

Figure 4 Trouver le module correspondant à la vulnérabilité

Étape 5 : Sélectionnez le module de détection de vulnérabilité correspondant

 Figure 5 Sélectionnez le module de détection de vulnérabilité

Remarque : Sélectionnez auxiliaire/scanner/rdp/ms12_020_check ici

Étape 6 : Établissez l'adresse cible de la machine cible et exécutez-la pour détecter l'existence de la vulnérabilité.

Figure 6 : Créer une adresse, exécuter, détecter la vulnérabilité

Étape 7 : entrez à nouveau dans la sélection du module Ms12-020 et exécutez le module d'attaque

 Figure 7 Sélectionnez le module d'attaque

Étape 8 : Localisez l'adresse IP de la machine cible et effectuez l'attaque

 Figure 8 Localisez l'adresse IP de la machine cible et effectuez l'attaque

3. Résultats expérimentaux

Écran bleu du drone cible :

Je suppose que tu aimes

Origine blog.csdn.net/as12138/article/details/123020252
conseillé
Classement