目标主机:winxpsp3英文版:192.168.28.133 攻击主机:kaililinux:192.168.28.134 攻击过程 先用nmap扫描内部192.168.28.0/24位的网段查看是否有xp系统的主机存活 进入metasploit框架 Msfconsole 使用攻击模块 查看配置信息并设置 设置被攻击方的ip 设置攻击者的ip地址, 开始攻击 Expolit/run 攻击机器蓝屏 重启...
ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。 根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。
02 任务分析 任务分析 • 如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行 代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受 威胁。 03 预备知识 预备知识 • MS12-020全称Microsoft Windows远程桌面协议RDP远程代码...
3,020 Date (UTC) 28-Nov-2011 Time (UTC) 07:48 File name X86_6e24901150d093d3cf4213d8a22a86f3_31bf3856ad364e35_6.0.6002.18545_none_937677e269f93aae.manifest File version Not Applicable File size 694 Date (UTC) 28-Nov...