此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
CVE-2003-0352
Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows XP Microsoft Windows NT 4.0SP6a Microsoft Windows NT 4.0SP6 Microsoft Windows NT 4.0SP5 Microsoft Windows NT 4.0SP4 Microsoft Windows NT 4.0SP3 Microsoft Windows NT 4.0SP2 Microsoft Windows NT 4.0SP1 Microsoft Windows NT 4.0 Microsoft Windows 2003 Microsoft Windows 2000SP3 Microsoft Windows 2000SP2 Microsoft Windows 2000SP1 Microsoft Windows 2000
使用DCOM接口的Windows RPC 服务器
微软修改dcerpc框架后造成本身的RPC框架来处理进程间的通讯。微软的RPC框架在处理TCP/IP信息交换过程当中存在的畸形消息时,未正确处理,致使缓冲区溢出漏洞;此漏洞影响使用RPC框架的DCOM接口,DCOM接口用来处理客户端机器发送给服务器的DCOM对象激活请求,如UNC路径。
Windows NT SP3-6a Windows 2000 Windows XP Windows 2003 Universal
use exploit/windows/dcerpc/ms03_026_dcom set rhost <target ip> run -j # 后台运行××× # 若是×××成功,将会直接返回meterpreter会话,不然,×××失败。
×××成功:
×××失败:html
UNC路径:Universal Naming Convention,通用命名规则;UNC路径为目录的网络路径,如:\\10.129.10.1\c$\
tomqq_cu 博客windows