CVE-2010-2729(MS10-061)

32 篇文章 10 订阅
5 篇文章 1 订阅

目录

讲在前面

实验环境

实验步骤

一、开启WinXP上打印机共享服务

二、kali攻击


讲在前面

此漏洞中文称为:打印后台程序服务模拟漏洞。目前所有的研究文章总结的漏洞成因为:Windows打印后台程序没有充分的限制访问该服务的问题,攻击者可以对其发起恶意请求间接的在Windows系统目录(%SystemRoot%\System32)中创建文件。该漏洞首次被发现并被利用于著名的Stuxnet蠕虫(俗称“震网”)

实验环境

  • WinXP
  • Kali

实验步骤

一、开启WinXP上打印机共享服务

打开控制面板,找到“打印机和传真”,双击打开后,右键选择“添加打印机”。如下地方的配置请注意

 

 

二、kali攻击

1、nmap扫描靶机是否正常开启NetBios和RPC服务

nmap -sS -sU -O -p137-139,445, 192.168.1.122

2、查看netbios名称

nmblookup -A 192.168.1.122

3、查看共享SMB共享资源

smbclient -L \\NetBIOS工作站名字 -I 靶机IP -N

或者在主机上执行net share命令

设置参数并攻击

exploit/windows/smb/ms10_061_spoolss


Payload:windows/meterpreter/reverse_tcp

总结:

笔者这里并未验证成功,并且在win7上也未能利用成功该漏洞,按照微软官方预警,是影响XP\2003\2008\win7的

影响范围

目前未看到有国内研究员的详细研究文章,此处贴出本文借鉴的实验文章

ms10-061复现

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值