原文在:http://g-laurent.blogspot.com/2010/04/turning-smb-client-bug-to-server-side.html 。在本文附加的doc文档中有中英文对照 。
这篇文章介绍的是在无任何用户交互的情况下自动造成SMB客户端的bug溢出的一种技术。该漏洞溢出针对的是域主浏览器(DMB)或者主域控制器(PDC)(也只有PDC可以成为DMB),主域控制器基本上是渗透测试实验中最好的目标。针对DMB的攻击很完美,原因很简单:如果你控制了它,你将能控制所有连到DMB的计算机。
看到微软的安全研究与防御(SRD)再次低调处理SMB客户端的bug,我认为还是公开一下这种类型的漏洞利用方法比较好。
这里要重点指出浏览器和NetBIOS 命名服务(NBNS)一直不给力是一个公开的秘密,因为这些协议在设计之初就没有考虑到安全的因素。而这篇文章正是其中一个简单、真实的例子。
……
具体见附件。
- 标 题:[翻译]将SMB客户端bug转向服务端
- 作 者:wingdbg
- 时 间:2011-05-16 19:30:46
- 链 接:http://bbs.pediy.com/showthread.php?t=134053