必威体育Betway必威体育官网
当前位置:首页 > IT技术

利用MS12-020进行的一次简单渗透测试

时间:2019-08-01 01:10:00来源:IT技术作者:seo实验室小编阅读:55次「手机版」
 

ms12-020

一、 实验目的

  1. 掌握Nmap扫描器的安装与使用;
  2. 掌握Nmap进行远程OS检测的原理;
  3. 掌握Nessus在本机或远程控制,进行漏洞分析扫描;
  4. 掌握Metasploit对目标漏洞的利用;
  5. 运用Nmap、Nessus、Metasploit进行一次简单的内网渗透;
  6. 该实验为综合性实验。

二、 实验原理及方法

  1. 用Nmap对目标主机进行扫描,从而得到目标主机的主机发现、端口扫描、应用与版本侦测、操作系统侦测的结果;
  2. 用Nessus对目标主机进行漏洞分析扫描;
  3. 用Metasploit对目标漏洞进行利用;
  4. 该试验选用ms12-020,该漏洞利用后可导致目标主机蓝屏重启。

三、 实验内容

  1. 运用Nmap扫描目标主机,根据参数得到目标主机的开放端口、操作系统版本号及主机明细,进一步对目标主机展开分析;
  2. 运用Nessus对目标主机进行漏洞分析扫描;
  3. 运用Metasploit对目标主机所存在的漏洞进行利用。

四、 实验环境和器材

  1. 本机操作系统:Microsoft windows 10;
  2. 目标主机IP:192.168.1.3;
  3. Nmap版本:7.50;
  4. Nessus版本:6.10.2;
  5. Metasploit版本:4.14.0。

五、 实验步骤

①打开Nmap的图形界面ZeNmap,设置参数及目标主机IP;

这里写图片描述

点击扫描,得到目标主机的主机明细;

这里写图片描述

③切换窗口可看到开放端口;

这里写图片描述

④用Nessus建立新项目,填入目标主机地址并保存新项目

这里写图片描述

⑤扫描完成后得到目标主机漏洞结果,可看到主机系统存在的漏洞;

这里写图片描述

⑥点击MS12-020可看到该漏洞的具体描述;

这里写图片描述

⑦在命令行模式下打开MSF终端;

这里写图片描述

⑧在MSF终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块,并选择漏洞对应的模块;

这里写图片描述

这里写图片描述

⑨配置目标主机地址和本机地址如图 10所示;

这里写图片描述

⑩对目标漏洞进行利用如图 11所示。

这里写图片描述

六、 实验结果

使用Nmap扫描得到的实验结果,可以看到有一行窗口包括目标主机开放端口、主机明细及扫描,选择点击即可得到详细信息;可以看到9、13、17、19、21等端口为开放端口;点击主机明细选项可以看到主机状态,本次扫描的目标主机开放端口为34个,未开放端口为966,操作系统为Microsoft Windows 2000 SP4,如图 12所示;

这里写图片描述

使用Nessus扫描目标主机后得到目标主机的漏洞,可看到有26个高危漏洞,点开本次实验漏洞MS12-020,可看到该漏洞的具体描述、解决方法以及相关的网络端口和协议。在此次实验中,可以看到,MS12-020,在远程windows主机上实现远程桌面协议(RDP)时,存在任意远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已被删除的对象的方式。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,使系统通过向其发送一系列特制的RDP数据包来执行任意代码。此插件还会检查Microsoft终端服务器中的拒绝服务漏洞。同时显示该漏洞位于3389端口,且与TCP协议相关,解决方法,Microsoft已经针对发布了一套针对Windows XP,2003,Vista,2008,7和2008 R2的补丁;

这里写图片描述

这里写图片描述

在Windows的MSF终端中对MS12-020进行模块的查找及该漏洞的利用,在实验原理中已经提到该漏洞会导致目标主机蓝屏重启,经过本次实验,对目标IP通过该漏洞利用,成功使得目标主机蓝屏重启。

这里写图片描述

这里写图片描述

这里写图片描述

七、 讨论及心得

Nmap扫描过程正确的得到了扫描结果,所得到的实验结果与预期的结果一致,验证了Nmap扫描主机后可以得到目标主机的开放端口,未开放端口数及目标主机操作系统版本。

Nessus扫描目标主机过程也较为顺利,输入目标主机地址后,点击扫描,过了几分钟显示扫描已完成,点击项目查看,可以得到漏洞的详细信息,所得到的实验结果与预期的结果一致,验证了Nessus扫描目标主机后能够进行漏洞分析扫描。

在使用MSF终端时,从命令行模式进入是需要等待几分钟的,在输入查找模块和设置的时候来回多尝试几遍就会轻车熟路很多,在执行exploit命令后,会出现目标主机蓝屏重启,所得到的结果与所预想的一致,验证了MS12-020漏洞的利用。

经过本次实验,掌握了Nmap与Nessus扫描主机的基本使用,也为自己的渗透学习之路打下了基础,在以后的学习过程中要多学习使用Nmap软件命令的各种参数,Nessus的其他项目操作扫描及Metasploit的各种功能,以达到对渗透的熟练。

八、 结论

运用Nmap、Nessus、Metasploit可以实现对内网的一次简单渗透,整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。

相关阅读

kali-蓝屏攻击(ms12-020)

打开kali终端,输入msfconsole,等待一段时间后,进入msf控制端 输入search ms12-020,这条指令是搜索ms12-020模块 上面那个auxiliary/d

5.漏洞验证系列--MS12-020远程桌面中的漏洞可能允许远

若存在该漏洞有可能造成被攻击系统蓝屏、重启或任意代码执行。 故检查是否存在该漏洞时使用比较温柔的方法。使用msf的ms12-020检

微软MS12-020漏洞的利用

微软MS12-020漏洞的利用0X00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit

使用metasploit(MSF)对windows的ms12-020漏洞进行利用

前言 攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Wind

分享到:

栏目导航

推荐阅读

热门阅读