靶场简介
Windows系统漏洞靶场1
靶场知识点
信息获取,缓冲区溢出,Metasploit攻击
靶场描述
靶场知识点
漏洞名称:MS03-026
漏洞介绍:Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞。
此漏洞最初由lsd-pl.net漏洞研究组在2003年7月16日发现的。这个漏洞被披露以后,随着exploit程序的公开,网上迅速出现了大量的exploit攻击实例,随后利用者个漏洞的蠕虫程序也大量出现,带来了巨大的危害。可以说这是个非常严重的漏洞,影响客户非常广泛。
Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。协议本身源自OSF RPC协议,但增加了Microsoft特定的扩展。
Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令。
此漏洞是由于不正确处理畸形消息所致,漏洞影响使用RPC的DCOM接口。此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者成功利用此漏洞可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据或建立系统管理员权限的帐户。
FLAG说明
Flag:C盘根目录
打靶流程
配置:
攻击机:Kali Linux :192.