此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
CVE-2005-0059 OSVDB-15458 MSB-MS05-017 BID-13112
DCOM接口的服务器端
Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98
msmq在将输入的字符串传递到缓冲区以前没有执行正确的验证,所以,可经过传递特制的msmq消息来触发漏洞形成缓冲区溢出漏洞。漏洞可致使远程代码执行、本地提权。因为msmq
1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不一样的应用之间实现互相通讯的一种异步消息传输模式,互相通讯的应用能够位于同一台机器上,也能够分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,而后保存至一个系统公共空间的消息队列(Message Queuing)中,须要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,须要借助hostname来通讯。
Windows 2000 ALL Windows XP SP0-SP1 (English)
利用此payload须要netbios hostname、ip、port三项内容ios
use exploit/windows/dcerpc/ms05_017_msmq set hname <target hostname> set rhost <target ip> set rport <target port> run -j
msf中查看hnamewindows
use scanner/smb/smb_version set rhost <target ip> set threads 24 run
暂未发现,后续补充