ms12-20 远程桌面(RDP)3389漏洞

这是12年的漏洞了,但是还有很多系统都没打补丁,在此记录下,便于以后总结。

首先列举下受影响的系统(看看你们的系统是否在里面):

Windows Server 2003 Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Windows Server 2008(用于 32 位系统)Service Pack 2*

Windows Server 2008(用于基于 x64 的系统)Service Pack 2*

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1

Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1

Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1

Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1

Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*

Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*

Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

查看是否打了补丁:

使用cmd进入命令行(点击开始菜单,然后在搜索框里输入cmd然后回车就进入命令行了),然后输入 systeminfo|find /i "KB2621440",如果什么都没显示,就是没打补丁

以上可见系统是打了补丁了的。

然后开始还原攻击过程(前提是系统没打补丁):

1) 首先打开没打补丁的系统,2003和2008(在虚拟机里操作)

2) 使用漏洞利用程序,用2003对2008进行操作(2008ip: 192.168.200.130):

执行命令格式: nc IP 3389 <exp.dy 然后回车

以上,如果出现了三个心,说明已经成功了,我们再来看看2008:

已蓝屏。

蓝屏引发的危害还是很大的,比如你的服务器正在跑web服务,突然来个蓝屏就可想而知了;

对于拿到shell的人,也可能导致提权,弄个木马什么的放到启动项。。。。

所以强烈建议各位开启自动更新并设置为自动下载并安装。

本文只为研究攻击和防范,请勿做非法用途!

ms12-20 远程桌面(RDP)3389漏洞

时间: 2024-11-08 02:37:45

ms12-20 远程桌面(RDP)3389漏洞的相关文章

如何修改远程桌面连接3389端口

众所周知,Windows远程终端服务默认端口是3389.入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该默认端口就可以避开大多数入侵者的耳目.但是很多朋友由于修改端口的方法错误,导致自己不能远程操作服务器,给自己带来了麻烦.在这里,我给大家简单谈谈正确修改远程端口的方法. 第一步:修改服务器端的端口(注册表有2处需要修改) 1.单击[开始]---[运行],在运行处输入:regedit,打开注册表后,点击进入以下路径:[HKEY_LOCAL_M

远程桌面更改3389端口

1.改端口:简单操作步骤:打开"开始→运行",输入"regedit",打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389(改为十进制显示),修改成所希望的端口,例6689.再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\C

远程桌面RDP报错CredSSP encryption oracle remediatation

远程桌面报错 "CredSSP encryption oracle remediation" 由于客户端或服务器端有一方 没打补丁,导致另一方拒绝 和他建立远程桌面连接 可以通过策略或改注册表 来绕过这个报错 C:\WINDOWS\system32>REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /

CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

0x01 2019年9月7日凌晨,msf上更新了0708的漏洞利用程序. 顿时安全群和朋友圈就爆炸了 - 奈何接到HW攻击队任务,又在家过了个中秋,0708才在今天更新. 0x02 环境 Windows 7 sp1 Kali exp 0x02 利用 1.一键安装metasploit-framework curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploi

com组件远程桌面rdp模块的调用

rdp(remote desktop protocol)是一个多通道的协议,包括客户端视音传输.文件传输和通讯端口转向等等功能,通过压缩处理的数据网络传输也是相当快.我们在windows操作系统下面,经常用到的mstsc.exe,也提供了com组件调用的接口. 可以建立一个winform的project,通过[工具箱]->[Choose Items]将com控件添加进来. ↑ 可以看到选项卡下面列了多个版本的组件,这里要提醒一下,它们是有版本功能的区别的,他们的clsid都是不一样的,而且代表着

Windows系统的远程桌面端口修改的方法

Windows系统的远程桌面端口默认是用的是3389端口,但是由于系统安全的考虑,经常我们安装好系统后一般都会把原来的3389端口更改为另外的端口.将原来的远程桌面服务3389端口改为6678端口为例,具体操作过程如下: 1.打开注册表: 运行regedit 2.找到:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 双击右边 PortNumber--->点击十进制---

Windows server 2012远程桌面服务(RDP)存在SSL / TLS漏洞的解决办法

1. 前言 为了提高远程桌面的安全级别,保证数据不被×××窃取,在Windows2003的最新补丁包SP1中添加了一个安全认证方式的远程桌面功能.通过这个功能我们可以使用SSL加密信息来传输控制远程服务器的数据,从而弥补了远程桌面功能本来的安全缺陷. 2.问题描述 在Windows server 2003和Windows server 2008,远程桌面服务SSL加密默认是关闭的,需要配置才可以使用:但 Windows server 2012默认是开启的,且有默认的CA证书.由于SSL/ TLS

使用 OpenSSL为WindowsServer远程桌面(RDP)创建自签名证书 (Self-signed SSL certificate)

前言 笔者查阅很多资料,才写成此文章,如有错误,请读者们及时提出. 一般大家使用远程桌面(Remote Desktop)连接Windows Server时,总会有一个警告提示,如图1 图1 出现此警告的原因为证书为服务器的自签名证书,我们的客户端无法识别,故笔者思考,如何使用证书安全的使用远程桌面(RDP). 解决方法: 使用WIndowsServer自带的"AD证书服务",生成整个PKI,即拥有整套证书体系,自然所有有关认证问题迎刃而解.缺点是操作非常复杂,优点是安全,商业级别! 使

远程桌面Default.rdp 中各个参数的含义

存储在 Default.rdp 文件中的设置 默认情况下,将在“我的文档”文件夹中创建 Default.rdp 文件.以下 RDP 设置存储在 Desktop.rdp 文件中: desktopwidth:i 此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上选择的桌面宽度. 注意:基于 Microsoft Windows CE 的设备只支持全屏模式. desktopheight:i 此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上选择的桌面高度. 注意:基于 Microsoft W