漏洞描述
源于沒有正確處理內(nèi)存中的數(shù)據(jù)包導致的CVE-2012-0002漏洞,遠程攻擊者在未經(jīng)認證的情況下往服務器發(fā)送特制的RDP報文,來訪問未初始化或未刪除的對象來觸發(fā)漏洞,即可執(zhí)行系統(tǒng)權限或者NET SERVICE權限任意命令,并以管理員權限查看、更改、刪除數(shù)據(jù)
受影響的系統(tǒng)
-
Microsoft Windows XP
-
Microsoft Windows Vista
-
Microsoft Windows Server 2003
-
Microsoft Windows Server 2008
-
Microsoft Windows 7
-
...
漏洞復現(xiàn)
攻擊機:kali
靶機:Microsoft Windows XP或Microsoft Windows 7
確保兩臺虛擬機能互相ping通
nmap掃出開放的3389端口
使用metasploit框架,需要啟用metasploit所依賴的postgresql數(shù)據(jù)庫
在kali上啟動postgresql命令【systemctl start postgresql】
如果想查看postgresql是否開啟可以使用【systemctl status postgresql】,這里顯示active表示已經(jīng)打開
啟動msfconsole
使用search命令搜索CVE-2012-0002漏洞的完整路徑【Metasploit中大部分exploit模塊都會給出一個Rank的值,按模塊的利用成功率會由低到高[Average→Normal→Good→Great→Excellent]】,如下圖
剛才search CVE-2012-0002搜索出兩個模塊,其中第一個模塊僅用于掃描檢測,第二個模塊可使目標造成拒絕服務攻擊,這里選擇第二個模塊攻擊,show options查看需要設置的參數(shù)
從上圖的輸出信息可以看到需要我們設置兩個不同的參數(shù)rhost和rport,rport已經(jīng)默認設置為3389,rhost選擇靶機xp或win7的ip即可,但是在此之前利用kali里面的nmap掃描靶機端口,查看是否開放3389?
命令:nmap -sS -Pn 192.168.200.139
rhost設為靶機ip
exp發(fā)起攻擊,從下圖的信息可以看到,已對目標主機發(fā)起攻擊,如果切換回主機會出現(xiàn)藍屏,并且自動重啟系統(tǒng)
修復建議
-
配置防火墻過濾攻擊者向3389端口的請求或修改默認端口
-
開啟Network Level Authentication服務文章來源:http://www.zghlxwxcb.cn/news/detail-463531.html
-
廠商發(fā)布了針對此漏洞MS12-020的公告和系統(tǒng)補丁,用戶更新到系統(tǒng)最新版本?文章來源地址http://www.zghlxwxcb.cn/news/detail-463531.html
到了這里,關于MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!