CVE-2003-0352(135 RPC)

漏洞介绍

​ Microsoft的RPC(远程调用协议)部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令。

漏洞影响

​ Microsoft Windows XP Professional SP1

​ Microsoft Windows XP Professional

​ Microsoft Windows XP Home SP1

​ Microsoft Windows XP Home

​ Microsoft Windows XP

​ Microsoft Windows NT 4.0SP6a

​ Microsoft Windows NT 4.0SP6

​ Microsoft Windows NT 4.0SP5

​ Microsoft Windows NT 4.0SP4

​ Microsoft Windows NT 4.0SP3

​ Microsoft Windows NT 4.0SP2

​ Microsoft Windows NT 4.0SP1

​ Microsoft Windows NT 4.0

​ Microsoft Windows 2003

​ Microsoft Windows 2000SP3

​ Microsoft Windows 2000SP2

​ Microsoft Windows 2000SP1

​ Microsoft Windows 2000

漏洞原理

​ 微软修改dcerpc框架后形成自己的RPC框架来处理进程间的通信。微软的RPC框架在处理TCP/IP信息交换过程中存在的畸形消息时,未正确处理,导致缓冲区溢出漏洞;此漏洞影响使用RPC框架的DCOM接口,DCOM接口用来处理客户端机器发送给服务器的DCOM对象激活请求,如UNC路径。

漏洞复现

​ 先测试是否能ping通

​ 扫描发现RPC服务开放,优先攻击1024以下的,也就是135端口

​ 使用msf模块,搜索RPC漏洞ms03_026_dcom

分别设置目标IP和端口

​ 漏洞利用成功,但没有创建对话

​ 推测可能不在同一个网段内(但能ping到)

​ 也不行

切换payload试一下,果然行了 set payload generic/shell_bind_tcp

用type看flag.txt ,不然会是乱码