CVE-2012-0002Windows远程桌⾯协议RDP远程代码执⾏漏洞——MS12_0。。。CVE-2012-0002 Windows远程桌⾯协议RDP远程代码执⾏漏洞——MS12_020死亡蓝屏
如果你问我,学习MSF最好的案例是什么,我肯定不假思索说出两个,MS12_020,MS17_010,这两个漏洞在如今的MSF6中,已经⼗分成熟化,攻击效果显著,能够极⼤提升初学者的成就感。
漏洞简介
MS12-020为windows下2012年爆出⾼危安全漏洞,该漏洞是因为Windows系统的远程桌⾯协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向⽬标操作系统发送特定内容的RDP包造成操作系统蓝屏,利⽤起来操作简单,危害极⼤,影响范围极⼴。
漏洞条件
1、靶机具有MS12_020漏洞,windows2003、windows2008
2、靶机开启3389端⼝cve漏洞库
我这⾥是Windows2008,必须是“允许运⾏任意版本远程桌⾯的计算机连接”,否则⽆法执⾏成功
漏洞复现
1、搜索MS12_020漏洞,0号代表的是检测,1号代表的是攻击模块。这⾥选择1号
2、配置MSF参数
3、MSF执⾏攻击命令,对⽅直接蓝屏,攻击成功
漏洞修复
2、3389不要开启任意⽤户连接,⼀定要选择⾝份验证的连接。这样MSF就⽆法攻击了,可以看到下⽅,⼀直没有成功
3、更绝对的防御,关闭3389,不过不太推荐这么去做,第⼆点就可以了
关于3389端⼝的攻击总结
1、弱⼝令暴⼒破解hydra(注意:在爆破巴西的服务器的时候,⽤户名是administrador⽽不是administrator)
2、MS12_020
3、通过3389传输⽂件例如传输远控从⽽上线

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。