    
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
         
|
Microsoft Windows SMB2命令值远程代码执行漏洞(MS09-050)
Microsoft Windows SMB2命令值远程代码执行漏洞(MS09-050)
受影响系统:
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 36594
CVE ID: CVE-2009-2532
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统的SMB实现在处理SMB多协议协商请求报文时没有使用经过验证的命令值拷贝,未经认证的远程攻击者可以通过向运行Server服务的计算机发送特制的SMBv2报文来利用这个漏洞,成功利用这个漏洞的攻击者可以完全控制系统。
工具为用Python写的的MSF溢出模块
smb_relay.rb MSF的利用代码,好像不能用
smb_relay2.rb和smb2_negotiate_func_index_351_trampoline.rb,为Inking修改测试的,VMware with Vista SP1 CN 测试成功 |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
|