原文在:http://g-laurent.blogspot.com/2010/04/turning-smb-client-bug-to-server-side.html 。在本文附加的doc文档中有中英文对照 。 这篇文章介绍的是在无任何用户交互的情况下自动造成SMB客户端的bug溢出的一种技术。该漏洞溢出针对的是域主浏览器(DMB)或者主域控制器(PDC)(也只有PDC可以成为DMB),主域控制器基本上是渗透测试实验中最好的目标。针对DMB的攻击很完美,原因很简单:如果你控制了它,你将能控制所有连到DMB的计算机。 看到微软的安全研究与防御(SRD)再次低调处理SMB客户端的bug,我认为还是公开一下这种类型的漏洞利用方法比较好。 这里要重点指出浏览器和NetBIOS 命名服务(NBNS)一直不给力是一个公开的秘密,因为这些协议在设计之初就没有考虑到安全的因素。而这篇文章正是其中一个简单、真实的例子。 …… 具体见附件。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课