任务分析
在MicrosoftWindows2000、WindowsXP和WindowsServer2003系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。渗透测试安全员可通过该漏洞进行后门放置,文件管理,资源搜索,命令执行,系统信息收集等多种功能。
预备知识
攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(RemoteProcedureCall远程过程调用)请求,造成可被利用实施远程代码执行。MS08-067漏洞的全称为“WindowsServer服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的RPC请求&#x