《Metasploit渗透测试魔鬼训练营》MS08-067 漏洞还原与分析

本文详细介绍了《Metasploit渗透测试魔鬼训练营》中关于MS08-067漏洞的还原与分析过程。通过实验,作者指出在还原漏洞时需要注意开启win2k3的Server服务,并说明了新版Metasploit在设置参数时的注意事项。在漏洞分析部分,作者使用ida和ollydbg进行动态调试,揭示了漏洞发生的原理,以及如何利用该漏洞执行自定义命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

《Metasploit渗透测试魔鬼训练营》MS08-067 漏洞还原与分析

漏洞还原

按照书上的方法,我们还原这个漏洞,并尝试对win2k3进行渗透。
但是我尝试了好几次才成功,其中有几个小坑,这里给大家提个醒:

  1. 要保证win2k3主机的Server服务是开启状态,我的一开始就是关闭状态,导致失败了。
  2. 新版的metasploit不需要设置lhost和lport参数,当然你非要设置也可以,别设置错了就行。
  3. 新版的metasploit在设置target 参数时,要设置为3.

我的参数截图如下:
这里写图片描述

命令执行情况如下;
这里写图片描述

漏洞分析

首先根据书上说的,用ida分析netapi32.dll文件,找到NetpwPathCanonicalize函数:
这里写图片描述
书上说,根据流程图判断出此函数直接调用了下级函数 CanonicalizePathName 函数,但是我找不到这个函数。好像是因为ida版本的问题,这个函数变成了:sub_71C44AC3 ,如下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值