MS12-0200dayPOC/EXP测试

[复制链接]
查看296 | 回复0 | 2012-4-1 19:17:40 | 显示全部楼层 |阅读模式
MS12-020Exploit|0dayPOC|MS12-0200day|漏洞利用程序
前几天朋友发过来一份Ms12-020的poc,遂在博客上发了一条消息,说看见网上开始流传0dayMS12-020Exploit了,请同志们赶紧打补丁。没想到今天登陆博客就看到好多朋友在关心这个0day漏洞。干脆拿来跟朋友们分享下吧.慎用..目前手上没有好用的exploit,只有这个ms12-020poc,用来验证漏洞的存在,会直接导致系统蓝屏..IT.知更鸟测试通过。
目前来说用来DO游戏务器也是不错嘛。呵呵。好了不废话,直接上图,下面会给朋友们附上漏洞利用的exploit脚本。
 

效果如上所示..具体漏洞细节偶搞不清楚,别问我。漏洞发布原文在这里:http://aluigi.org/adv/ms12-020_leak.txt。
漏洞大致描述是这样的:windows的“TerminalServices/RemoteDesktopServices”(远程桌面服务)使用RDP协议,并且在内核层使用了3389端口。

服务在处理T.125ConnectMCSPDU数据包的maxChannelIds部分(用0x2c的PoC代码来替代)的数值小于或等于5时,会产生一个内存使用未释放漏洞。

本地计算机(服务器管理员/攻击者)使用NM_Disconnect[rdpwd.sys文件中]对远程的服务器进行会话连接时,

因为termdd.sys文件中的IcaGetPreviousSdLink函数返回了一个无效的内存指针,

本地计算机可以构造一个恶意的rdp数据包发送到远端目标服务器,

这样将可能使远程终端计算机中的IcaBufferAlloc函数[存在于Win2K3的termdd.sys文件中]或者IcaBufferAllocEx函数[存在于Win7/WinR2的termdd.sys文件中]执行额外的任意命令。
下面给大家附上流传的EXPloit下载地址,非之前的sabu@fbi.gov那个恶搞版,这个是真正可用的。有ruby和python两个版本。其实还有一个编译好的MS12-0200dayexploit利用exebin文件,在这里就不提供了,实在有想要的朋友,可以在下面订阅本博,小规模传播.谢谢。
下载地址:




MS12-020POC0day测试脚本



注:为了防止误杀,本附件加了密码,密码为:itrobin.com
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则