ms12-20 遠程桌面(RDP)3389漏洞

            這是12年的漏洞了,但是還有很多系統都沒打補丁,在此記錄下,便於以後總結。

首先列舉下受影響的系統(看看你們的系統是否在裏面):

Windows Server 2003 Service Pack 2 

Windows Vista x64 Edition Service Pack 2 

Windows Server 2003 x64 Edition Service Pack 2 

Windows XP Professional x64 Edition Service Pack 2 

Windows Server 2003 SP2(用於基於 Itanium 的系統)

Windows Server 2008(用於 32 位系統)Service Pack 2*

Windows Server 2008(用於基於 x64 的系統)Service Pack 2*

Windows Server 2008(用於基於 Itanium 的系統)Service Pack 2 

Windows 7(用於 32 位系統)和 Windows 7(用於 32 位系統)Service Pack 1 

Windows 7(用於 32 位系統)和 Windows 7(用於 32 位系統)Service Pack 1

Windows 7(用於基於 x64 的系統)和 Windows 7(用於基於 x64 的系統)Service Pack 1 

Windows 7(用於基於 x64 的系統)和 Windows 7(用於基於 x64 的系統)Service Pack 1

Windows Server 2008 R2(用於基於 x64 的系統)和 Windows Server 2008 R2(用於基於 x64 的系統)Service Pack 1*

Windows Server 2008 R2(用於基於 x64 的系統)和 Windows Server 2008 R2(用於基於 x64 的系統)Service Pack 1*

Windows Server 2008 R2(用於基於 Itanium 的系統)和 Windows Server 2008 R2(用於基於 Itanium 的系統)Service Pack 1 

Windows Server 2008 R2(用於基於 Itanium 的系統)和 Windows Server 2008 R2(用於基於 Itanium 的系統)Service Pack 1


查看是否打了補丁:

使用cmd進入命令行(點擊開始菜單,然後在搜索框裏輸入cmd然後回車就進入命令行了),然後輸入 systeminfo|find /i "KB2621440"如果什麼都沒顯示,就是沒打補丁

wKioL1PQg6eR42UyAAAQSvQ0h5U259.gif

以上可見系統是打了補丁了的。


然後開始還原***過程(前提是系統沒打補丁):

    1) 首先打開沒打補丁的系統,2003和2008(在虛擬機裏操作)

           wKioL1PQgnyz2roAAAAaLTn45w0678.gif

            wKiom1PQgbbAaEu5AAAKDmWaZa4106.gif

    2) 使用漏洞利用程序,用2003對2008進行操作(2008ip: 192.168.200.130):

                執行命令格式: nc IP 3389 <exp.dy 然後回車

          wKioL1PQhX2hP0XXAAAao3I-M5o892.gif

           wKiom1PQhIfwEHWFAAAjl8xMk1g249.gif

            以上,如果出現了三個心,說明已經成功了,我們再來看看2008:

            wKiom1PQhQDQvodFAABv1G5HxKI858.gif

             已藍屏。


             藍屏引發的危害還是很大的,比如你的服務器正在跑web服務,突然來個藍屏就可想而知了;

             對於拿到shell的人,也可能導致提權,弄個***什麼的放到啓動項。。。。

             所以強烈建議各位開啓自動更新並設置爲自動下載並安裝!


                                                        本文只爲研究***和防範,請勿做非法用途!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章