热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

MS12-020 0day POC/EXP测试

发布时间:2012-03-17 20:11文章来源:网络文章作者:IT知 点击次数:
摘要:MS12-020 Exploit | 0day POC | MS12-020 0day | 漏洞利用程序 前几天朋友发过来一份Ms12-020的poc,遂在博客上发了一条消息,说看见网上开始流传0day MS12-020 Exploit了,请同志们赶紧打补...

MS12-020 Exploit | 0day POC | MS12-020 0day | 漏洞利用程序

前几天朋友发过来一份Ms12-020的poc,遂在博客上发了一条消息,说看见网上开始流传0day MS12-020 Exploit了,请同志们赶紧打补丁。没想到今天登陆博客就看到好多朋友在关心这个0day漏洞。干脆拿来跟朋友们分享下吧.慎用..目前手上没有好用的exploit,只有这个ms12-020 poc,用来验证漏洞的存在,会直接导致系统蓝屏..IT.知更鸟测试通过。

目前来说用来DOS服务器也是不错嘛。呵呵。好了不废话,直接上图,下面会给朋友们附上漏洞利用的exploit脚本。

 

MS12-020 Exploit | Poc

效果如上所示..具体漏洞细节偶搞不清楚,别问我。漏洞发布原文在这里:http://aluigi.org/adv/ms12-020_leak.txt。

漏洞大致描述是这样的:windows的“Terminal Services/Remote Desktop Services”(远程桌面服务)使用RDP协议,并且在内核层使用了3389端口。
服务在处理T.125 ConnectMCSPDU数据包的maxChannelIds部分(用0x2c的PoC代码来替代)的数值小于或等于5时,会产生一个内存使用未释放漏洞。
本地计算机(服务器管理员/攻击者)使用NM_Disconnect[rdpwd.sys文件中]对远程的服务器进行会话连接时,
因为termdd.sys文件中的IcaGetPreviousSdLink函数返回了一个无效的内存指针,
本地计算机可以构造一个恶意的rdp数据包发送到远端目标服务器,
这样将可能使远程终端计算机中的IcaBufferAlloc函数[存在于Win2K3的termdd.sys文件中]或者IcaBufferAllocEx函数[存在于Win7/WinR2的termdd.sys文件中]执行额外的任意命令。

下面给大家附上流传的EXPloit 下载地址,非之前的sabu@fbi.gov那个恶搞版,这个是真正可用的。有ruby和python两个版本。其实还有一个编译好的MS12-020 0day exploit 利用exe bin文件,在这里就不提供了,实在有想要的朋友,可以在下面订阅本博,小规模传播.谢谢。

下载地址:

MS12-020 POC 0day测试脚本

注:为了防止误杀,本附件加了密码,密码为:itrobin.com

标签分类:

上一篇:通过注入Winlogon进程截获系统密码
下一篇:Wireshark配合Winpcap远程抓包