【3.A.S.T】网络安全爱好者's Archiver

黑客学习

柔肠寸断 发表于 2009-10-17 09:30

Microsoft Windows SMB2命令值远程代码执行漏洞(MS09-050)

Microsoft Windows SMB2命令值远程代码执行漏洞(MS09-050)

受影响系统:
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 36594
CVE ID: CVE-2009-2532

Microsoft Windows是微软发布的非常流行的操作系统。

Windows系统的SMB实现在处理SMB多协议协商请求报文时没有使用经过验证的命令值拷贝,未经认证的远程攻击者可以通过向运行Server服务的计算机发送特制的SMBv2报文来利用这个漏洞,成功利用这个漏洞的攻击者可以完全控制系统。

工具为用Python写的的MSF溢出模块
smb_relay.rb MSF的利用代码,好像不能用
smb_relay2.rb和smb2_negotiate_func_index_351_trampoline.rb,为Inking修改测试的,VMware with Vista SP1 CN 测试成功

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.