CVE-2012-0002 Windows遠程桌面協議RDP遠程代碼執行漏洞——MS12_020死亡藍屏
如果你問我,學習MSF最好的案例是什么,我肯定不假思索說出兩個,MS12_020,MS17_010,這兩個漏洞在如今的MSF6中,已經十分成熟化,攻擊效果顯著,能夠極大提升初學者的成就感。
漏洞簡介
MS12-020為windows下2012年爆出高危安全漏洞,該漏洞是因為Windows系統的遠程桌面協議(RDP, Remote Desktop Protocol)存在緩存溢出漏洞,攻擊者可通過向目標操作系統發送特定內容的RDP包造成操作系統藍屏,利用起來操作簡單,危害極大,影響范圍極廣。
漏洞條件
1、靶機具有MS12_020漏洞,windows2003、windows2008
2、靶機開啟3389端口
我這里是Windows2008,必須是“允許運行任意版本遠程桌面的計算機連接”,否則無法執行成功
漏洞復現
1、搜索MS12_020漏洞,0號代表的是檢測,1號代表的是攻擊模塊。這里選擇1號
2、配置MSF參數
3、MSF執行攻擊命令,對方直接藍屏,攻擊成功
漏洞修復
1、安裝針對此漏洞的補丁,補丁連接https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020?redirectedfrom=MSDN
2、3389不要開啟任意用戶連接,一定要選擇身份驗證的連接。這樣MSF就無法攻擊了,可以看到下方,一直沒有成功
3、更絕對的防御,關閉3389,不過不太推薦這么去做,第二點就可以了
關於3389端口的攻擊總結
1、弱口令暴力破解hydra(注意:在爆破巴西的服務器的時候,用戶名是administrador而不是administrator)
2、MS12_020
3、通過3389傳輸文件例如傳輸遠控從而上線