CVE-2012-0002 Windows遠程桌面協議RDP遠程代碼執行漏洞——MS12_020死亡藍屏


CVE-2012-0002 Windows遠程桌面協議RDP遠程代碼執行漏洞——MS12_020死亡藍屏

如果你問我,學習MSF最好的案例是什么,我肯定不假思索說出兩個,MS12_020,MS17_010,這兩個漏洞在如今的MSF6中,已經十分成熟化,攻擊效果顯著,能夠極大提升初學者的成就感。

漏洞簡介

MS12-020為windows下2012年爆出高危安全漏洞,該漏洞是因為Windows系統的遠程桌面協議(RDP, Remote Desktop Protocol)存在緩存溢出漏洞,攻擊者可通過向目標操作系統發送特定內容的RDP包造成操作系統藍屏,利用起來操作簡單,危害極大,影響范圍極廣。

漏洞條件

1、靶機具有MS12_020漏洞,windows2003、windows2008

2、靶機開啟3389端口

我這里是Windows2008,必須是“允許運行任意版本遠程桌面的計算機連接”,否則無法執行成功

image-20211223152740125

漏洞復現

1、搜索MS12_020漏洞,0號代表的是檢測,1號代表的是攻擊模塊。這里選擇1號

image-20211223153924371

2、配置MSF參數

image-20211223153836526

3、MSF執行攻擊命令,對方直接藍屏,攻擊成功

image-20211223153809140

image-20211223151312474

漏洞修復

1、安裝針對此漏洞的補丁,補丁連接https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020?redirectedfrom=MSDN

image-20211223154253576

2、3389不要開啟任意用戶連接,一定要選擇身份驗證的連接。這樣MSF就無法攻擊了,可以看到下方,一直沒有成功

image-20211223155240921

3、更絕對的防御,關閉3389,不過不太推薦這么去做,第二點就可以了

關於3389端口的攻擊總結

1、弱口令暴力破解hydra(注意:在爆破巴西的服務器的時候,用戶名是administrador而不是administrator)

image-20220217135736498

2、MS12_020

3、通過3389傳輸文件例如傳輸遠控從而上線


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM