在這篇文章中,小白先不講解理論知識,我們再來演示一個神奇的漏洞——編號ms12-020。
這個漏洞也是一個經(jīng)典的緩沖區(qū)溢出漏洞,屬于遠程桌面溢出漏洞。這個漏洞在wendows xp、windows visa、windows 7、windows 2003、windows2008中都存在,只要是搭載了這些系統(tǒng)的計算機開啟了3389遠程桌面連接端口,就有可能被攻陷,造成遠程代碼執(zhí)行。
以下是微軟官網(wǎng)對這個漏洞的介紹:

但是經(jīng)過小白的實際操作來看,要想實現(xiàn)像上一篇文章中的那樣執(zhí)行代碼是非常困難的,可行性不大,而如果說只想要讓計算機崩潰,藍屏死機卻是很容易的。
場景假設(shè):小白通過使用nmap進行局域網(wǎng)(192.168.31.0/24)探測的時候,發(fā)現(xiàn)我的局域網(wǎng)中存在一臺windows xp的計算機,恰巧這臺計算機作死開放了3389遠程桌面服務(wù),它的主人還是小白討厭的人,小白決定利用這個漏洞讓它的計算機死機。
一樣的,我們還是遵循黑客攻擊行為模型。
踩點-->定位-->入侵-->留后門-->抹去痕跡
踩點與定位
在小白之前的文章《小白客帶你走進黑客世界3之黑客漏洞檢測技術(shù)(上)》中有介紹過nmap有兩種使用方式,一種是命令行方式,另一種是圖形化界面的方式。今天,我們就采用圖形化界面的方式進行掃描。
第一步:使用zenmap獲得windows xp計算機的ip地址并確認3389開放。
打開zenmap軟件


在target輸入框中輸入小白所在局域網(wǎng)的網(wǎng)絡(luò)地址進行掃描

分析掃描結(jié)果,得到ip地址,并確認3389開放。



從而確定了我們的攻擊目標為192.168.31.129
第二步:對分析得到的ip地址使用nessus進行系統(tǒng)漏洞掃描,證實編號ms12-020漏洞的存在。
在nessus掃描器上建立新的掃描任務(wù)


入侵
第一步:尋找漏洞相對應(yīng)測試程序并下載。
老辦法:問萬能的度娘


第二步:實施攻擊,致使對方計算機藍屏
打開cmd命令行窗口,將攻擊程序拖入cmd命令窗口中

模擬查看對方計算機的狀態(tài),會發(fā)現(xiàn)已經(jīng)藍屏,并進入自動重啟狀態(tài)。


同時查看cmd命令窗口的狀態(tài),返回連接失敗字樣,表示對方的計算機已經(jīng)藍屏重啟。

友情提示:該漏洞不宜多次嘗試,否則可能導(dǎo)致計算機系統(tǒng)文件損壞,造成無法挽回的損失。結(jié)果如下:

留后門
暫未涉及
抹去痕跡
暫不涉及
修復(fù)方式:
1.打上相對應(yīng)漏洞補丁,建議個人電腦使用360或騰訊管家進行漏洞掃描與修復(fù)。
2.如需必要,請勿在防火墻或出口網(wǎng)管出將3389開放到公網(wǎng)上。
Ps:喜歡的留個贊b( ̄▽ ̄)d ~也可以關(guān)注專題:黑客師。

切記:請勿嘗試任何違法行為,一切行為均和本人無關(guān)。
下一篇文章:小白客帶你走進黑客世界7之系統(tǒng)安全加固與原理(上)