1.1. 漏洞信息介紹
Microsoft 安全公告 MS12-020
遠程桌面中的漏洞可能允許遠程執行代碼
微軟官方發佈時間:2012 年 3 月 13 日
***者利用 MS12-020 漏洞向
受影響的系統發送一系列特製 RDP 數據包,則有可能造成被***系統藍屏、重啓或任意代
碼執行。具體漏洞信息參考以下鏈接:
1.測試***需要用到的工具及腳本:
ruby186-26.exe
注:若需要使用 linux 或其他系統演示,請在 ruby 官方網頁下載合適的安裝包:
http://www.ruby-lang.org/zh_cn/downloads/
http://www.ruby-lang.org/zh_cn/downloads/
52353.rb 腳本
注:下載後重命名不影響使用
1.在未安裝 KB2621440 的 windows 2003 漏洞網站服務器系統上開啓遠程桌面接入功
能(使用默認端口 3389)。
2.在測試主機上安裝 ruby 運行環境,下載 ruby186-26.exe 直接安裝即可
3.將 ruby 腳本 52363.rb 下載至測試主機,例如放在:e:\yangtao\SeTool\52363.rb
4.在測試主機開啓一個 CMD 窗口,並將目錄更改到 ruby.exe 所在目錄,並運行如下
命令:
ruby.exe X:\XXX\52353.rb A.B.C.D
命令說明:
ruby.exe 爲腳本運行程序
X:\XXX\52353.rb 爲***腳本完整路徑
A.B.C.D 爲被***服務器 IP
腳本運行後即可看到 RDPWD.SYS 引起的服務器藍屏.
|
注:腳本可能一次執行不成功,服務器無反應,多次執行即可;服務器表現一般爲藍屏,也有可能爲服務器直接重啓。