ms05-017漏洞原理与复现
发表于:2024-11-26 作者:千家信息网编辑
千家信息网最后更新 2024年11月26日,漏洞描述此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。漏洞编号CVE-2005-0059OSVDB
千家信息网最后更新 2024年11月26日ms05-017漏洞原理与复现
漏洞描述
此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
漏洞编号
CVE-2005-0059OSVDB-15458MSB-MS05-017BID-13112
×××目标
DCOM接口的服务器端
影响系统
Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98
漏洞原理
msmq在将输入的字符串传递到缓冲区之前没有执行正确的验证,因此,可通过传递特制的msmq消息来触发漏洞造成缓冲区溢出漏洞。漏洞可导致远程代码执行、本地提权。由于msmq
概念解释
1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不同的应用之间实现互相通信的一种异步消息传输模式,互相通信的应用可以位于同一台机器上,也可以分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,然后保存至一个系统公共空间的消息队列(Message Queuing)中,需要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,需要借助hostname来通信。
metasploit exp可用目标
Windows 2000 ALL Windows XP SP0-SP1 (English)
metasploit利用ms05-017
利用此payload需要netbios hostname、ip、port三项内容
use exploit/windows/dcerpc/ms05_017_msmqset hname set rhost set rport run -j
msf中查看hname
use scanner/smb/smb_versionset rhost set threads 24run
不使用metasploit情况下利用ms05-017
暂未发现,后续补充
参考文章
- MS05-017 Microsoft Message Queueing Service Path Overflow
- Virus Encyclopedia
- MSMQ
漏洞
消息
应用
通信
原理
目标
空间
系统
缓冲区
队列
缓冲
不同
之间
代码
位置
内容
发送者
多个
字符
字符串
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
龙辉团油软件开发
超越申泰服务器做raid
网络安全管理比赛
表格中数据库没有保护选项
惠州学习软件开发
厦门加固服务器收费标准
数据库中的同步触发器
虹口区优势软件开发服务不二之选
中信网络安全专业
什么软件能保证开放网络安全
合肥驭护互联网科技有限公司
高职网络安全与执法就业方向
网络安全安全五分钟
金华学软件开发流程八个步骤
天津现代计算机网络技术
泰州纬立网络技术价目表
高科技法制文化展厅软件开发
学计算机网络技术要英语吗
软件开发学不会怎么办
动环一体机 动环服务器
重大网络安全保障
livedb数据库
腾讯小霸王服务器
百合网数据库
软件开发项目成本估算模型
江西珠峰软件开发公司是外包吗
沙田cn2服务器
数据库技术 矩阵 性能
必胜达软件开发
我的世界埋骨之地服务器