top of page
作家相片Samuel

Nmap NSE Category vulns Script:smb-vuln-ms07-029 檢測具有DNS伺服器RPC服務的系統容易受到MS07-029的攻擊

已更新:8月6日


Nmap Script摘要


檢測具有 DNS 伺服器 RPC 服務的 Microsoft Windows 系統,該服務容易受到 MS07-029 的攻擊。


MS07-029 針對的是 R_DnssrvQuery() 和 R_DnssrvQuery2() RPC 方法,這是 DNS 伺服器 RPC 介面的一部分。DNS 伺服器 RPC 服務作為一個 RPC 服務,用於配置和獲取 DNS 伺服器服務的信息。DNS 伺服器 RPC 服務可以通過 \dnsserver SMB 命名管道訪問。


當一個長字符串作為 zone 參數發送時,會觸發該漏洞,導致緩衝區溢出,從而使服務崩潰。


此檢查以前是smb-check-vulns的一部分。


Nmap Script參數


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

randomseed, smbbasic, smbport, smbsign

參見smb庫的文檔。

vulns.short, vulns.showall

參見vulns庫的文檔。


Nmap Script範例


nmap --script smb-vuln-ms07-029.nse -p445 <host>
nmap -sU --script smb-vuln-ms07-029.nse -p U:137,T:139 <host>

Nmap Script輸出

Host script results:
| smb-vuln-ms07-029:
|   VULNERABLE:
|   Windows DNS RPC Interface Could Allow Remote Code Execution (MS07-029)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2007-1748
|           A stack-based buffer overflow in the RPC interface in the Domain Name System (DNS) Server Service in
|           Microsoft Windows 2000 Server SP 4, Server 2003 SP 1, and Server 2003 SP 2 allows remote attackers to
|           execute arbitrary code via a long zone name containing character constants represented by escape sequences.
|
|     Disclosure date: 2007-06-06
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
|_      https://technet.microsoft.com/en-us/library/security/ms07-029.aspx

Nmap Script作者:

Ron Bowes Jiayi Ye Paulino Calderon <calderon()websec.mx>

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

3 次查看

コメント


bottom of page