CVE 您所在的位置:网站首页 死亡蓝屏的原理 CVE

CVE

2023-06-10 17:40| 来源: 网络整理| 查看: 265

CVE-2012-0002 Windows远程桌面协议RDP远程代码执行漏洞——MS12_020死亡蓝屏

如果你问我,学习MSF最好的案例是什么,我肯定不假思索说出两个,MS12_020,MS17_010,这两个漏洞在如今的MSF6中,已经十分成熟化,攻击效果显著,能够极大提升初学者的成就感。

漏洞简介

MS12-020为windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏,利用起来操作简单,危害极大,影响范围极广。

漏洞条件

1、靶机具有MS12_020漏洞,windows2003、windows2008

2、靶机开启3389端口

我这里是Windows2008,必须是“允许运行任意版本远程桌面的计算机连接”,否则无法执行成功

image-20211223152740125

漏洞复现 1、搜索MS12_020漏洞,0号代表的是检测,1号代表的是攻击模块。这里选择1号

image-20211223153924371

2、配置MSF参数

image-20211223153836526

3、MSF执行攻击命令,对方直接蓝屏,攻击成功

image-20211223153809140

image-20211223151312474

漏洞修复

1、安装针对此漏洞的补丁,补丁连接https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020?redirectedfrom=MSDN

image-20211223154253576

2、3389不要开启任意用户连接,一定要选择身份验证的连接。这样MSF就无法攻击了,可以看到下方,一直没有成功

image-20211223155240921

3、更绝对的防御,关闭3389,不过不太推荐这么去做,第二点就可以了

关于3389端口的攻击总结

1、弱口令暴力破解hydra(注意:在爆破巴西的服务器的时候,用户名是administrador而不是administrator)

image-20220217135736498

2、MS12_020

3、通过3389传输文件例如传输远控从而上线



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有