指令類型:hostrule
Nmap Script摘要
檢測具有 DNS 伺服器 RPC 服務的 Microsoft Windows 系統,該服務容易受到 MS07-029 的攻擊。
MS07-029 針對的是 R_DnssrvQuery() 和 R_DnssrvQuery2() RPC 方法,這是 DNS 伺服器 RPC 介面的一部分。DNS 伺服器 RPC 服務作為一個 RPC 服務,用於配置和獲取 DNS 伺服器服務的信息。DNS 伺服器 RPC 服務可以通過 \dnsserver SMB 命名管道訪問。
當一個長字符串作為 zone 參數發送時,會觸發該漏洞,導致緩衝區溢出,從而使服務崩潰。
此檢查以前是smb-check-vulns的一部分。
Nmap Script參數
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap --script smb-vuln-ms07-029.nse -p445 <host>
nmap -sU --script smb-vuln-ms07-029.nse -p U:137,T:139 <host>
Nmap Script輸出
Host script results:
| smb-vuln-ms07-029:
| VULNERABLE:
| Windows DNS RPC Interface Could Allow Remote Code Execution (MS07-029)
| State: VULNERABLE
| IDs: CVE:CVE-2007-1748
| A stack-based buffer overflow in the RPC interface in the Domain Name System (DNS) Server Service in
| Microsoft Windows 2000 Server SP 4, Server 2003 SP 1, and Server 2003 SP 2 allows remote attackers to
| execute arbitrary code via a long zone name containing character constants represented by escape sequences.
|
| Disclosure date: 2007-06-06
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
|_ https://technet.microsoft.com/en-us/library/security/ms07-029.aspx
Nmap Script作者:
Ron Bowes Jiayi Ye Paulino Calderon <calderon()websec.mx>
License: Same as Nmap--See https://nmap.org/book/man-legal.html