ラボでいくつかの演習を行っています。私の傷。一部のマシンでスキャナーがMS12-020を検出します。
このレポートは、これが悪用されてリモートでコードが実行される可能性があることを示しています。
私にとってこれは、永続化モジュールをアップロードするための何らかの方法がなければならないことを意味します(私が私の初心者を許すのが間違っている場合、私は2年生だけです)。
ただし、metasploitで利用可能な唯一のエクスプロイトは、システムをクラッシュさせることによってDoSを実行します。これまでのところ、Googleは同じ(DoS)を実行する結果のみを表示しています。
この脆弱性を利用して、もっとジューシーなことをすることはできますか?マシン上で任意のコードの実行を実際に許可するエクスプロイトはありますか、それをクラッシュさせることのみが可能ですか?
このバグは、いくつかのドラマで少し有名でした: http://threatpost.com/ms12-020-rdp-code-leak-mystery-deepens-Microsoft-remains-silent-031612
HP ZDI、またはZero Day Initiativeは、研究者からバグを購入します。彼らは製品に保護を実装してから、ベンダーに問題を報告します。問題がより重要であるほど、彼らはより多く支払う。このバグは、マイクロソフトがコードを検証している段階で概念実証リークがありました。よく見ると、コピーがまだ浮かんでいます。
あなたがそれをもっと調査したくなければ、MetasploitにDoSを引き起こすモジュールがあります: http://www.rapid7.com/db/modules/auxiliary/dos/windows/rdp/ms12_020_maxchannelids =カーネルデバッガーを使用して、クラッシュの原因を突き止め、代わりにエクスプロイトを作成してサービスを制御できます。
この段階では、利用可能な既知のDoSエクスプロイトのみが存在します。リモートでコードが実行されるような悪用はありません。