ms12-020
一、 实验目的
- 掌握Nmap扫描器的安装与使用;
- 掌握Nmap进行远程OS检测的原理;
- 掌握Nessus在本机或远程控制,进行漏洞分析扫描;
- 掌握Metasploit对目标漏洞的利用;
- 运用Nmap、Nessus、Metasploit进行一次简单的内网渗透;
- 该实验为综合性实验。
二、 实验原理及方法
- 用Nmap对目标主机进行扫描,从而得到目标主机的主机发现、端口扫描、应用与版本侦测、操作系统侦测的结果;
- 用Nessus对目标主机进行漏洞分析扫描;
- 用Metasploit对目标漏洞进行利用;
- 该试验选用ms12-020,该漏洞利用后可导致目标主机蓝屏重启。
三、 实验内容
- 运用Nmap扫描目标主机,根据参数得到目标主机的开放端口、操作系统版本号及主机明细,进一步对目标主机展开分析;
- 运用Nessus对目标主机进行漏洞分析扫描;
- 运用Metasploit对目标主机所存在的漏洞进行利用。
四、 实验环境和器材
- 本机操作系统:Microsoft windows 10;
- 目标主机IP:192.168.1.3;
- Nmap版本:7.50;
- Nessus版本:6.10.2;
- Metasploit版本:4.14.0。
五、 实验步骤
①打开Nmap的图形界面ZeNmap,设置参数及目标主机IP;
②点击扫描,得到目标主机的主机明细;
③切换窗口可看到开放端口;
⑤扫描完成后得到目标主机漏洞结果,可看到主机系统存在的漏洞;
⑥点击MS12-020可看到该漏洞的具体描述;
⑦在命令行模式下打开MSF终端;
⑧在MSF终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块,并选择漏洞对应的模块;
⑨配置目标主机地址和本机地址如图 10所示;
⑩对目标漏洞进行利用如图 11所示。
六、 实验结果
使用Nmap扫描得到的实验结果,可以看到有一行窗口包括目标主机开放端口、主机明细及扫描,选择点击即可得到详细信息;可以看到9、13、17、19、21等端口为开放端口;点击主机明细选项可以看到主机状态,本次扫描的目标主机开放端口为34个,未开放端口为966,操作系统为Microsoft Windows 2000 SP4,如图 12所示;
使用Nessus扫描目标主机后得到目标主机的漏洞,可看到有26个高危漏洞,点开本次实验漏洞MS12-020,可看到该漏洞的具体描述、解决方法以及相关的网络端口和协议。在此次实验中,可以看到,MS12-020,在远程windows主机上实现远程桌面协议(RDP)时,存在任意远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已被删除的对象的方式。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,使系统通过向其发送一系列特制的RDP数据包来执行任意代码。此插件还会检查Microsoft终端服务器中的拒绝服务漏洞。同时显示该漏洞位于3389端口,且与TCP协议相关,解决方法,Microsoft已经针对发布了一套针对Windows XP,2003,Vista,2008,7和2008 R2的补丁;
在Windows的MSF终端中对MS12-020进行模块的查找及该漏洞的利用,在实验原理中已经提到该漏洞会导致目标主机蓝屏重启,经过本次实验,对目标IP通过该漏洞利用,成功使得目标主机蓝屏重启。
七、 讨论及心得
Nmap扫描过程正确的得到了扫描结果,所得到的实验结果与预期的结果一致,验证了Nmap扫描主机后可以得到目标主机的开放端口,未开放端口数及目标主机操作系统版本。
Nessus扫描目标主机过程也较为顺利,输入目标主机地址后,点击扫描,过了几分钟显示扫描已完成,点击项目查看,可以得到漏洞的详细信息,所得到的实验结果与预期的结果一致,验证了Nessus扫描目标主机后能够进行漏洞分析扫描。
在使用MSF终端时,从命令行模式进入是需要等待几分钟的,在输入查找模块和设置的时候来回多尝试几遍就会轻车熟路很多,在执行exploit命令后,会出现目标主机蓝屏重启,所得到的结果与所预想的一致,验证了MS12-020漏洞的利用。
经过本次实验,掌握了Nmap与Nessus扫描主机的基本使用,也为自己的渗透学习之路打下了基础,在以后的学习过程中要多学习使用Nmap软件命令的各种参数,Nessus的其他项目操作扫描及Metasploit的各种功能,以达到对渗透的熟练。
八、 结论
运用Nmap、Nessus、Metasploit可以实现对内网的一次简单渗透,整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。
相关阅读
打开kali终端,输入msfconsole,等待一段时间后,进入msf控制端 输入search ms12-020,这条指令是搜索ms12-020模块 上面那个auxiliary/d
5.漏洞验证系列--MS12-020远程桌面中的漏洞可能允许远
若存在该漏洞有可能造成被攻击系统蓝屏、重启或任意代码执行。 故检查是否存在该漏洞时使用比较温柔的方法。使用msf的ms12-020检
微软MS12-020漏洞的利用0X00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit
使用metasploit(MSF)对windows的ms12-020漏洞进行利用
前言 攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Wind