ms12-020(网安实训- Ms12-020 漏洞复现「终于解决」)

发布时间:2025-12-10 19:45:57 浏览次数:4

网安实训| Ms12-020 漏洞复现「终于解决」-MS12-020及MS15-034可以达到的攻击效果

网安实训(十)| Ms12-020 漏洞复现「终于解决」Ms12-020是针对Windows系统的远程桌面协议的漏洞,通过该漏洞,攻击者可通过对目标系统发送特定内容造成系统蓝屏故障。实验将利用Metasploit进行MS12-020漏洞的复现和攻击。

目录

一、实验目的

二、实验过程

步骤一:开启靶机的远程桌面功能

步骤二:Kali使用nmap扫描工具,查看是否3389端口

步骤三:使用msfconsole进入metasploit

步骤四:查找Ms12-020对应模块

步骤五:选择相应漏洞检测模块

步骤六:建立靶机目标地址,并运行,检测到漏洞存在

步骤七:重新进入Ms12-020模块选择,并运行攻击模块

步骤八:定位靶机IP,进行攻击

三、实验效果

靶机蓝屏:


一、实验目的

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

Ms12-020是针对Windows系统的远程桌面协议的漏洞,通过该漏洞,攻击者可通过对目标系统发送特定内容造成系统蓝屏故障。

本实验将利用Metasploit进行MS12-020漏洞的复现和攻击。

二、实验过程

步骤一:开启靶机的远程桌面功能

图 1开启远程桌面

注:由于该漏洞是远程桌面功能的漏洞,所以靶机必须开启远程桌面功能。

步骤二:Kali使用nmap扫描工具,查看是否3389端口

图 2确认3389端口处于开启状态

步骤三:使用msfconsole进入metasploit

图 3启动msfconsole

步骤四:查找Ms12-020对应模块

图 4查找漏洞对应模块

步骤五:选择相应漏洞检测模块

图5选择漏洞检测模块

注:这里选择 auxiliary/scanner/rdp/ms12_020_check

步骤六:建立靶机目标地址,并运行,检测到漏洞存在

图 6建立地址,运行,检测到漏洞

步骤七:重新进入Ms12-020模块选择,并运行攻击模块

图 7选择攻击模块

步骤八:定位靶机IP,进行攻击

图 8定位靶机IP,进行攻击

三、实验效果

靶机蓝屏:

需要做网站?需要网络推广?欢迎咨询客户经理 13272073477