指令類型:hostrule
Nmap Script摘要
檢測具有 Ras RPC 服務的 Microsoft Windows 系統,該服務容易受到 MS06-025 的攻擊。
MS06-025 針對的是 RasRpcSumbitRequest() RPC 方法,這是 RASRPC 接口的一部分。RASRPC 接口作為遠程訪問和路由服務的 RPC 服務,用於配置和獲取信息。RASRPC 可以通過 \ROUTER SMB 管道或 \SRVSVC SMB 管道(通常在 Windows XP 機器上)訪問。在 RPC 世界中,這被稱為“ncan_np” RPC 傳輸。
RasRpcSumbitRequest() 方法是一個通用方法,根據 RequestBuffer 結構提供不同的功能,特別是該結構中的 RegType 字段。RegType 字段是 enum ReqTypes 類型。這個枚舉類型列出了可以使用 RasRpcSubmitRequest() RPC 方法執行的所有不同操作。這個漏洞特別針對的是 REQTYPE_GETDEVCONFIG 請求,以獲取 RRAS 上的設備信息。
此腳本以前是smb-check-vulns的一部分。
Nmap Script參數
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap指令範例
nmap --script smb-vuln-ms06-025.nse -p445 <host>
nmap -sU --script smb-vuln-ms06-025.nse -p U:137,T:139 <host>
Nmap Script輸出
| smb-vuln-ms06-025:
| VULNERABLE:
| RRAS Memory Corruption vulnerability (MS06-025)
| State: VULNERABLE
| IDs: CVE:CVE-2006-2370
| A buffer overflow vulnerability in the Routing and Remote Access service (RRAS) in Microsoft Windows 2000 SP4, XP SP1
| and SP2, and Server 2003 SP1 and earlier allows remote unauthenticated or authenticated attackers to
| execute arbitrary code via certain crafted "RPC related requests" aka the "RRAS Memory Corruption Vulnerability."
|
| Disclosure date: 2006-6-27
| References:
| https://technet.microsoft.com/en-us/library/security/ms06-025.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2370
Nmap Script作者:
Ron Bowes Jiayi Ye Paulino Calderon <calderon()websec.mx>
License: Same as Nmap--See https://nmap.org/book/man-legal.html