资讯专栏INFORMATION COLUMN

MS12-020远程桌面协议RDP代码执行导致系统蓝屏漏洞(CVE-2012-0002)

Juven / 1559人阅读

摘要:漏洞描述源于没有正确处理内存中的数据包导致的漏洞,远程攻击者在未经认证的情况下往服务器发送特制的报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者权限任意命令,并以管理员权限查看更改删除数据受影响的系统漏洞复现攻击机靶

漏洞描述

源于没有正确处理内存中的数据包导致的CVE-2012-0002漏洞,远程攻击者在未经认证的情况下往服务器发送特制的RDP报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者NET SERVICE权限任意命令,并以管理员权限查看、更改、删除数据

受影响的系统

  • Microsoft Windows XP

  • Microsoft Windows Vista

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2008

  • Microsoft Windows 7

  • ...

漏洞复现

攻击机:kali

靶机:Microsoft Windows XP或Microsoft Windows 7

确保两台虚拟机能互相ping通

nmap扫出开放的3389端口

使用metasploit框架,需要启用metasploit所依赖的postgresql数据库

在kali上启动postgresql命令【systemctl start postgresql】

如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开

启动msfconsole

使用search命令搜索CVE-2012-0002漏洞的完整路径【Metasploit中大部分exploit模块都会给出一个Rank的值,按模块的利用成功率会由低到高[Average→Normal→Good→Great→Excellent]】,如下图

刚才search CVE-2012-0002搜索出两个模块,其中第一个模块仅用于扫描检测,第二个模块可使目标造成拒绝服务攻击,这里选择第二个模块攻击,show options查看需要设置的参数

从上图的输出信息可以看到需要我们设置两个不同的参数rhost和rport,rport已经默认设置为3389,rhost选择靶机xp或win7的ip即可,但是在此之前利用kali里面的nmap扫描靶机端口,查看是否开放3389 

命令:nmap -sS -Pn 192.168.200.139

rhost设为靶机ip

exp发起攻击,从下图的信息可以看到,已对目标主机发起攻击,如果切换回主机会出现蓝屏,并且自动重启系统

修复建议

  • 配置防火墙过滤攻击者向3389端口的请求或修改默认端口

  • 开启Network Level Authentication服务

  • 厂商发布了针对此漏洞MS12-020的公告和系统补丁,用户更新到系统最新版本 

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/123130.html

相关文章

  • 漏洞复现:Ms12-020 (win7 蓝屏

    摘要:首先需要准备好环境攻击机靶机靶机端口必须是开放,攻击机与靶机必须在同一局域网下,靶机防火墙必须关闭。和必须相互可以通启动工具,并查看漏洞利用的攻击模块。查找相关的模块加载模块查看需要设置的选项设置目标主机接下来输入非常有趣的一个小实验 首先需要准备好环境:   攻击机:kali      靶...

    khs1994 评论0 收藏0
  • 渗透测试——常见服务端口及对应的漏洞汇总

    摘要:一服务类弱口令漏洞利用可以上传包上传慢速攻击文件包含漏洞后台弱口令后台部署包反序列化远程代码执行后台弱口令任意文件泄露反序列化后台弱口令后台部署包测试页面上传反序列化暴力 ...

    2bdenny 评论0 收藏0
  • 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    摘要:利用永恒之蓝对进行攻击环境搭建,其中为靶机。命令有很多,想使用什么命令可以百度,我这里使用一些进行演示的命令就可以了。一般权限不够命令无法执行,这里简单介绍提权,提权方法百度多的很。至此本次利用永恒之蓝攻击漏洞拿到权限结束。 ...

    不知名网友 评论0 收藏0
  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0
  • [系统安全] 三十八.APT系列(3)恶意代码与APT攻击中的武器(Seak老师)

    摘要:在尚未承载关键资产以磁盘为主要信息交换方式时,以制造者心理满足作为主要动力编写的感染病毒。在时代,反病毒引擎的整个体系结构已经趋于成熟,反病毒引擎的更新维护成为安全对抗的工作主线。下图是著名的攻击组织方程式对中东最大的金融服务机构的攻击。 ...

    HtmlCssJs 评论0 收藏0

发表评论

0条评论

Juven

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<