ms05-017漏洞原理与复现

网友投稿 402 2022-10-10


ms05-017漏洞原理与复现

漏洞描述

此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。

漏洞编号

CVE-2005-0059 OSVDB-15458 MSB-MS05-017 BID-13112

×××目标

DCOM接口的服务器端

影响系统

Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98

漏洞原理

msmq在将输入的字符串传递到缓冲区之前没有执行正确的验证,因此,可通过传递特制的msmq消息来触发漏洞造成缓冲区溢出漏洞。漏洞可导致远程代码执行、本地提权。由于msmq

概念解释

1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不同的应用之间实现互相通信的一种异步消息传输模式,互相通信的应用可以位于同一台机器上,也可以分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,然后保存至一个系统公共空间的消息队列(Message Queuing)中,需要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,需要借助hostname来通信。

metasploit exp可用目标

Windows 2000 ALL Windows XP SP0-SP1 (English)

metasploit利用ms05-017

利用此payload需要netbios hostname、ip、port三项内容

use exploit/windows/dcerpc/ms05_017_msmq set hname set rhost set rport run -j

msf中查看hname

use scanner/smb/smb_version set rhost set threads 24 run

不使用metasploit情况下利用ms05-017

暂未发现,后续补充

参考文章

MS05-017 Microsoft Message Queueing Service Path Overflow Virus Encyclopedia MSMQ


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:ubuntu 安装phpstorm+xdebug 动态调试环境(ubuntu 22.04 lts)
下一篇:dubbo服务整合zipkin详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~