《Metasploit渗透测试魔鬼训练营》MS08-067 漏洞还原与分析
漏洞还原
按照书上的方法,我们还原这个漏洞,并尝试对win2k3进行渗透。
但是我尝试了好几次才成功,其中有几个小坑,这里给大家提个醒:
- 要保证win2k3主机的Server服务是开启状态,我的一开始就是关闭状态,导致失败了。
- 新版的metasploit不需要设置lhost和lport参数,当然你非要设置也可以,别设置错了就行。
- 新版的metasploit在设置target 参数时,要设置为3.
我的参数截图如下:
命令执行情况如下;
漏洞分析
首先根据书上说的,用ida分析netapi32.dll文件,找到NetpwPathCanonicalize函数:
书上说,根据流程图判断出此函数直接调用了下级函数 CanonicalizePathName 函数,但是我找不到这个函数。好像是因为ida版本的问题,这个函数变成了:sub_71C44AC3 ,如下: