Linux_Kali

Metasploit利用拒绝访问漏洞(MS12-20)D垮03服务器

字号+ 作者:国光 来源:转载 2016-12-19 14:45 我要评论( )

前段时间安装了几款扫描器,当时没有来得及测试扫描效果,今天看了《 Metasploit的渗透测试指南 》,一时兴起遍使用了我的 NeXpose 和 Nessus 扫了下我的服务器 首......

前段时间安装了几款扫描器,当时没有来得及测试扫描效果,今天看了《Metasploit的渗透测试指南》,一时兴起遍使用了我的NeXposeNessus扫了下我的服务器

首先是Nessus的扫描结果概况图

第一个红色的显示危及漏洞的,我们忽略掉它,它的大概意思就是:远程主机正在运行Microsoft Windows Server 2003的支持该操作系统由微软在截至7月14日,2015年 缺乏支持意味着该产品没有新的安全补丁会由供应商被释放。其结果是,它可能包含安全漏洞。此外,微软不太可能进行调查或承认漏洞的报告。

所以我们忽略掉它,直接看那个MS12-020的高危漏洞,根据微软官方介绍,这个漏洞可以产生拒绝是服务,危害严重。=,= 

接着就是kali Linux里的Metasploit社区版(没钱买专业版)的show time了

终端运行:msfconsole启动msf控制台

search MS12-20 搜索相关的漏洞利用模块

可以看到相关漏洞利用模块有2个,第2个是check,顾名思义这个是ms12-20漏洞检测的模块,既然是检测的(其实之前的Nessus已经检测出来了),那么来试试看这个检测的效果吧。

检测的范围是192.168.1.160-192.168.1.166 线程是10线程

可以看出 检测出了 192.168.1.166存在MS12-020的漏洞

存在漏洞话,直接使用攻击模块来试试看,看看效果怎么样吧。

这个漏洞攻击的是3389端口,执行后的效果如下:

 

突然想起来 忘记了NeXpose了 赶紧来补图

 

 


可以看出NeXpose也检测出了这个MS12-020的漏洞,并且还指出了Metasploit相对应的漏洞利用模块,Metasploit和NeXpose 两者配合使用的话,事半功倍哦。

 
kali


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Linux_Kali/458.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~