CVE-2010-2729(MS10-061)

目录

讲在前面

实验环境

实验步骤

一、开启WinXP上打印机共享服务

二、kali攻击


讲在前面

此漏洞中文称为:打印后台程序服务模拟漏洞。目前所有的研究文章总结的漏洞成因为:Windows打印后台程序没有充分的限制访问该服务的问题,攻击者可以对其发起恶意请求间接的在Windows系统目录(%SystemRoot%\System32)中创建文件。该漏洞首次被发现并被利用于著名的Stuxnet蠕虫(俗称“震网”)

实验环境

  • WinXP
  • Kali

实验步骤

一、开启WinXP上打印机共享服务

打开控制面板,找到“打印机和传真”,双击打开后,右键选择“添加打印机”。如下地方的配置请注意

 

 

二、kali攻击

1、nmap扫描靶机是否正常开启NetBios和RPC服务

nmap -sS -sU -O -p137-139,445, 192.168.1.122

2、查看netbios名称

nmblookup -A 192.168.1.122

3、查看共享SMB共享资源

smbclient -L \\NetBIOS工作站名字 -I 靶机IP -N

或者在主机上执行net share命令

设置参数并攻击

exploit/windows/smb/ms10_061_spoolss


Payload:windows/meterpreter/reverse_tcp

总结:

笔者这里并未验证成功,并且在win7上也未能利用成功该漏洞,按照微软官方预警,是影响XP\2003\2008\win7的

影响范围

目前未看到有国内研究员的详细研究文章,此处贴出本文借鉴的实验文章

ms10-061复现

©️2020 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页