ms05-017漏洞原理与复现
发表于:2025-01-20 作者:千家信息网编辑
千家信息网最后更新 2025年01月20日,漏洞描述此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。漏洞编号CVE-2005-0059OSVDB
千家信息网最后更新 2025年01月20日ms05-017漏洞原理与复现
漏洞描述
此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
漏洞编号
CVE-2005-0059OSVDB-15458MSB-MS05-017BID-13112
×××目标
DCOM接口的服务器端
影响系统
Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98
漏洞原理
msmq在将输入的字符串传递到缓冲区之前没有执行正确的验证,因此,可通过传递特制的msmq消息来触发漏洞造成缓冲区溢出漏洞。漏洞可导致远程代码执行、本地提权。由于msmq
概念解释
1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不同的应用之间实现互相通信的一种异步消息传输模式,互相通信的应用可以位于同一台机器上,也可以分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,然后保存至一个系统公共空间的消息队列(Message Queuing)中,需要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,需要借助hostname来通信。
metasploit exp可用目标
Windows 2000 ALL Windows XP SP0-SP1 (English)
metasploit利用ms05-017
利用此payload需要netbios hostname、ip、port三项内容
use exploit/windows/dcerpc/ms05_017_msmqset hname set rhost set rport run -j
msf中查看hname
use scanner/smb/smb_versionset rhost set threads 24run
不使用metasploit情况下利用ms05-017
暂未发现,后续补充
参考文章
- MS05-017 Microsoft Message Queueing Service Path Overflow
- Virus Encyclopedia
- MSMQ
漏洞
消息
应用
通信
原理
目标
空间
系统
缓冲区
队列
缓冲
不同
之间
代码
位置
内容
发送者
多个
字符
字符串
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
5g移动通信网络技术的缺点
实现数据库的快速更新
大连网络安全培训市场
软件开发调研需求开发
幼儿园小班暑假网络安全
青海北京直销软件开发
服务器四通道内存条
旧笔记本电脑做服务器
软件开发行业有分为几个工作
学校里面用不了数据库
自家网络显示网络安全有问题
成都app软件开发企业
联想服务器任务栏不显示图标
天涯数据库技术
优化网络安全工程师
激活苹果的应用与数据库
8e数据库是啥意思
sybase数据库恢复
俄国网络安全战略
服务器巡检报告结论
湖北工业软件开发机构
政府使用计算机网络安全
数据库线程绑核
服务器远程管理卡作用
励志软件开发岗位
安徽工业软件开发靠谱吗
微信餐饮公众号推广软件开发
低年级网络安全教育课件
switch暗黑破坏神2连接不上服务器
公司的网络安全需求