国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

這篇具有很好參考價值的文章主要介紹了MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞描述

源于沒有正確處理內(nèi)存中的數(shù)據(jù)包導致的CVE-2012-0002漏洞,遠程攻擊者在未經(jīng)認證的情況下往服務器發(fā)送特制的RDP報文,來訪問未初始化或未刪除的對象來觸發(fā)漏洞,即可執(zhí)行系統(tǒng)權限或者NET SERVICE權限任意命令,并以管理員權限查看、更改、刪除數(shù)據(jù)

受影響的系統(tǒng)

  • Microsoft Windows XP

  • Microsoft Windows Vista

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2008

  • Microsoft Windows 7

  • ...

漏洞復現(xiàn)

攻擊機:kali

靶機:Microsoft Windows XP或Microsoft Windows 7

確保兩臺虛擬機能互相ping通

nmap掃出開放的3389端口

使用metasploit框架,需要啟用metasploit所依賴的postgresql數(shù)據(jù)庫

在kali上啟動postgresql命令【systemctl start postgresql】

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

如果想查看postgresql是否開啟可以使用【systemctl status postgresql】,這里顯示active表示已經(jīng)打開

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

啟動msfconsole

使用search命令搜索CVE-2012-0002漏洞的完整路徑【Metasploit中大部分exploit模塊都會給出一個Rank的值,按模塊的利用成功率會由低到高[Average→Normal→Good→Great→Excellent]】,如下圖

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

剛才search CVE-2012-0002搜索出兩個模塊,其中第一個模塊僅用于掃描檢測,第二個模塊可使目標造成拒絕服務攻擊,這里選擇第二個模塊攻擊,show options查看需要設置的參數(shù)

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

從上圖的輸出信息可以看到需要我們設置兩個不同的參數(shù)rhost和rport,rport已經(jīng)默認設置為3389,rhost選擇靶機xp或win7的ip即可,但是在此之前利用kali里面的nmap掃描靶機端口,查看是否開放3389?

命令:nmap -sS -Pn 192.168.200.139

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

rhost設為靶機ip

MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

exp發(fā)起攻擊,從下圖的信息可以看到,已對目標主機發(fā)起攻擊,如果切換回主機會出現(xiàn)藍屏,并且自動重啟系統(tǒng) MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)

修復建議

  • 配置防火墻過濾攻擊者向3389端口的請求或修改默認端口

  • 開啟Network Level Authentication服務

  • 廠商發(fā)布了針對此漏洞MS12-020的公告和系統(tǒng)補丁,用戶更新到系統(tǒng)最新版本?文章來源地址http://www.zghlxwxcb.cn/news/detail-463531.html

到了這里,關于MS12-020遠程桌面協(xié)議RDP代碼執(zhí)行導致系統(tǒng)藍屏漏洞(CVE-2012-0002)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Windows系統(tǒng)漏洞MS12-020

    Windows系統(tǒng)漏洞MS12-020

    使用虛擬機windows 2003和kali 首先查看windows server 2003和kali的IP ? (1)通過kali的工具NMAP對目標主機192.168.78.133端口3389進行掃描,輸入nmap -193.168.78.133?–p 3389,參數(shù)-p:用于掃描指定端口 ?(2)在kali中運行msfconsole,啟動Metasploit (3)在Metasploit中,輸入search ms12_020搜索漏洞相關模

    2024年02月03日
    瀏覽(23)
  • ms12_020(DOS藍屏攻擊)

    ms12_020(DOS藍屏攻擊)

    ms12_020(DOS 藍屏攻擊) 1. 主機發(fā)現(xiàn) 使用nmap掃描發(fā)現(xiàn)靶機開啟3389端口 3389 是遠程桌面服務端口,ms12_020 RDP(遠程桌面協(xié)議)遠程代碼執(zhí)行漏洞 2. 使用msfcosole進入msf框架 使用search ms12_020查看漏洞 auxiliary/scanner/rdp/ms12_020_check 是輔助探索模塊,探測靶機是否存在漏洞 auxiliary/dos/wi

    2024年02月10日
    瀏覽(20)
  • windows11 遠程桌面連接 通過代理連接RDP桌面報錯 錯誤代碼0x904 拓展錯誤代碼0x7

    windows11 遠程桌面連接 通過代理連接RDP桌面報錯 錯誤代碼0x904 拓展錯誤代碼0x7

    外網(wǎng)通過nps開啟的socks5代理連接內(nèi)網(wǎng)主機的遠程桌面。之前一直用的好好的,自從升級完win11后就一直連不上了,報錯“此電腦無法連接到遠程計算機 請嘗試重新連接,如果問題仍然存在,請聯(lián)系遠程計算機的所有者或者網(wǎng)絡管理員”,“錯誤代碼:0x904”,“拓展錯誤代碼:0

    2024年02月13日
    瀏覽(60)
  • MS12-020漏洞利用-----藍屏攻擊(windows安全)

    MS12-020漏洞利用-----藍屏攻擊(windows安全)

    靶機系統(tǒng):windows server 2008 R2 ?????ip:192.168.100.218 攻擊機系統(tǒng):linux-kali ???????????????ip:192.168.100.99 首先利用kali的nmap掃描攻擊進行端口的掃描,判斷是否有可利用的端口; 結果: ? ? 可以看到開啟了3389端口,遠程連接服務,那么便可以嘗試藍屏攻擊,這是提前得

    2024年01月16日
    瀏覽(17)
  • [內(nèi)網(wǎng)]RDP遠程桌面密碼憑證獲取

    [內(nèi)網(wǎng)]RDP遠程桌面密碼憑證獲取

    在授權滲透過程中,如果獲取了一臺windows的權限,可以嘗試去獲取該主機保存的遠程桌面連接憑證,從而在內(nèi)網(wǎng)橫向中擴大成果。 也就是當我們獲取一臺windows服務器,可以嘗試獲取本地遠程連接的信息 甚至可以拿到明文密碼,橫向移動。 RDP保存憑據(jù) 通過rdp服務登錄遠程桌

    2024年02月11日
    瀏覽(28)
  • 微軟遠程桌面服務遠程代碼執(zhí)行漏洞

    微軟遠程桌面服務遠程代碼執(zhí)行漏洞

    人和管理成為主要入侵突破口 安全需要人、技術、管理的全方位保障,然而人與管理由于其復雜性,常常成為入侵突破口。在 19 年處理的安全事件中,弱口令事件占比 22%,釣魚郵件相關事件占比 7%,配置不當事件占比 3%, 與人和管理相關的事件合計占總數(shù)的 1/3,安全管理

    2024年02月13日
    瀏覽(26)
  • Nginx使用 代理轉發(fā)Windows遠程桌面RDP功能

    Nginx使用 代理轉發(fā)Windows遠程桌面RDP功能

    一、業(yè)務需求 B是服務器192.168.31.200,A電腦192.168.31.100是跳板機,只有A這臺電腦可以遠程桌面訪問B服務器?,F(xiàn)在需要通過一臺遠程這臺跳板機,間接實現(xiàn)對服務器B的遠程訪問。 二、配置nginx 在A電腦上安裝Nginx,配置文件添加如下配置項: 注意:如果有多個stream模塊需要設置

    2024年02月15日
    瀏覽(21)
  • CVE-2019-0708遠程桌面服務遠程執(zhí)行代碼漏洞復現(xiàn)

    CVE-2019-0708遠程桌面服務遠程執(zhí)行代碼漏洞復現(xiàn)

    1、相關簡介 Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠程代碼、發(fā)起拒絕服務攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補丁,修復了windows遠程桌面服務的遠

    2024年02月10日
    瀏覽(23)
  • windows server2019數(shù)據(jù)中心桌面版多遠程桌面RDP方案

    windows server2019數(shù)據(jù)中心桌面版多遠程桌面RDP方案

    Windows Server 默認遠程桌面連接數(shù)是2個用戶,如果多于兩個用戶進行遠程桌面連接時,系統(tǒng)會提示需要擠掉一個用戶的連接。如果需要實現(xiàn)多用戶遠程登錄則需要通過添加遠程桌面授權或者修改底層代碼。 安裝以下服務 打開遠程桌面服務,點擊rd授權管理器 激活服務器 訪問上

    2024年02月16日
    瀏覽(21)
  • Windows通過RDP異地遠程桌面Ubuntu【內(nèi)網(wǎng)穿透】

    Windows通過RDP異地遠程桌面Ubuntu【內(nèi)網(wǎng)穿透】

    XRDP是一種開源工具,它允許用戶通過Windows RDP訪問Linux遠程桌面。 除了Windows RDP外,xrdp工具還接受來自其他RDP客戶端(如FreeRDP、rdesktop和NeutrinoRDP )的連接。 相較于VNC,xrdp更加的輕量級。下面簡單幾步實現(xiàn)ubuntu XRDP+cpolar內(nèi)網(wǎng)穿透工具,實現(xiàn)windows遠程桌面控制ubuntu。 先更APT 包管

    2024年02月21日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包