溢出键盘程序漏洞 得到管理员权限
生活随笔
收集整理的這篇文章主要介紹了
溢出键盘程序漏洞 得到管理员权限
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
沒有任何一臺電腦是安全的,沒有一條安全防線是無法攻破的。我們要做的就是利用一切資源進行入侵。在這里你可以看到最激動人心的入侵實錄,可以學到最實用的入侵技巧。這里是所有入侵愛好者的樂園。但是記住喲,入侵是為了更好地防御。網絡安全需要我們大家來維護。?
通過“鼠洞”控制你的電腦
夜黑風高,一個黑色的身影竄入了一間電腦機房。熟練地打開了一臺保存有重要數據的電腦??墒沁@個電腦里面的數據已經進行了加密,要獲得這些數據必須是管理員賬戶才行。黑影不屑地笑了笑,利用一個已知的普通權限賬戶進入系統。在Microsoft Windows鍵盤事件權限提升漏洞的“幫助”下,輕松獲得管理員權限盜得數據。隨后離開機房,身影隱入無邊黑暗中。
發現新漏洞
因為設計缺陷,Windows桌面應用程序處理通過keybd_event() function函數發送的鍵盤事件時存在溢出錯誤,攻擊者可以通過向以更高權限運行的桌面應用程序(如explorer.exe)發送惡意的鍵盤事件,使用管理員權限執行任意代碼。這一漏洞可以使一個普通用戶權限的賬戶使用管理員權限對系統進行任意操作。該漏洞影響的系統:Windows 2000,Windows XP,Windows2003。
準備好入侵工具
pulist:一款進程PID查看器,可以在命令提示符下查看當前系統進程的PID值。
keybd:鍵盤事件權限提升漏洞的溢出工具,通過它可以取得系統管理員權限。
nc:黑客入侵的“瑞士軍刀”,系統端口監聽利器,功能相當強大。
以上工具下載地址
[url]http://www.eviloctal.com/forum/read.php?tid=4538&fpage=1&toread=1[/url]
入侵過程?
一、獲得進程PID值
根據漏洞特點,我們需要獲取一個桌面應用程序(如explorer.exe)的進程PID值。在系統的“任務管理器”中,我們是看不到進程的PID值的,所以我們需要借助一款可以查看系統進程PID值的小工具——pulist。在“命令提示符”中運行“pulist.exe”,即可顯示當前系統進程的PID值,我們在其中找到“explorer.exe”進程的PID,這里是“1716”(如圖)。
[attachment=3091]?
小知識:進程的PID值指的是代表各進程的ID值。PID就是對各進程的身份標志,每個進程都有自己唯一的PID值。
二、提升賬戶權限
信息收集完畢,我們使用一個名為“888”的普通用戶權限賬戶進行漏洞測試。我們運行“命令提示符”,輸入“runas /user:888 cmd.exe”這個命令的意思是以用戶“888”的權限運行一個命令提示符窗口,回車后系統會出現一個新的命令提示符窗口,其窗口標題為“cmd.exe(運行為888)”。這個命令提示符中我們的權限只是普通用戶級別的,很多操作不能進行,例如添加刪除用戶等。當試圖用該賬戶進行用戶的添加刪除操作時將會出現錯誤。
將下載回來的漏洞利用程序keybd解壓到某個目錄中,例如“c:\”。此外我們還要用到遠程監聽工具nc,將它與keybd放在同一目錄中。在命令提示符中進入keybd所在的文件夾,輸入命令 “keybd.exe 1716”?;剀?#xff0c;這時系統會跳出一個新的命令提示符窗口,表示keybd.exe已經溢出成功。
小提示:溢出時要保證系統的默認輸入法為“英文”,否則將會使溢出失敗。
溢出成功后,就該nc出馬了。在命令提示符中進入nc所在的目錄,然后輸入“nc -vv localhost 65535”,回車后便出現了歡迎界面。這表示888賬戶已經獲得管理員權限。我們接著輸入“net user piao 123456 /add”新建一個賬戶名為piao,密碼為123456的用戶。然后輸入“net localgroup administrators piao /add”,將賬戶piao加入系統的管理員組。這兩個只有管理員權限才可以執行的命令都可以成功完成,入侵成功。
小提示:我們獲取的管理員權限依賴于執行“keybd.exe”后彈出的命令提示符窗口,如果把這個彈出的命令提示符窗口關閉,以888賬戶運行的命令提示符會立刻回到普通用戶權限,所以在執行命令的時候一定不可以將之關閉。
危害雖小,仍須防范
由于該漏洞是因為本地系統設計上的缺陷造成的,所以只能用于本地用戶的權限提升,而且必須是本地登錄的用戶。但是不管漏洞如何之小,存在肯定會對系統造成嚴重的安全隱患,我們還是要修復漏洞,以防別有用心之人。
通過“鼠洞”控制你的電腦
夜黑風高,一個黑色的身影竄入了一間電腦機房。熟練地打開了一臺保存有重要數據的電腦??墒沁@個電腦里面的數據已經進行了加密,要獲得這些數據必須是管理員賬戶才行。黑影不屑地笑了笑,利用一個已知的普通權限賬戶進入系統。在Microsoft Windows鍵盤事件權限提升漏洞的“幫助”下,輕松獲得管理員權限盜得數據。隨后離開機房,身影隱入無邊黑暗中。
發現新漏洞
因為設計缺陷,Windows桌面應用程序處理通過keybd_event() function函數發送的鍵盤事件時存在溢出錯誤,攻擊者可以通過向以更高權限運行的桌面應用程序(如explorer.exe)發送惡意的鍵盤事件,使用管理員權限執行任意代碼。這一漏洞可以使一個普通用戶權限的賬戶使用管理員權限對系統進行任意操作。該漏洞影響的系統:Windows 2000,Windows XP,Windows2003。
準備好入侵工具
pulist:一款進程PID查看器,可以在命令提示符下查看當前系統進程的PID值。
keybd:鍵盤事件權限提升漏洞的溢出工具,通過它可以取得系統管理員權限。
nc:黑客入侵的“瑞士軍刀”,系統端口監聽利器,功能相當強大。
以上工具下載地址
[url]http://www.eviloctal.com/forum/read.php?tid=4538&fpage=1&toread=1[/url]
入侵過程?
一、獲得進程PID值
根據漏洞特點,我們需要獲取一個桌面應用程序(如explorer.exe)的進程PID值。在系統的“任務管理器”中,我們是看不到進程的PID值的,所以我們需要借助一款可以查看系統進程PID值的小工具——pulist。在“命令提示符”中運行“pulist.exe”,即可顯示當前系統進程的PID值,我們在其中找到“explorer.exe”進程的PID,這里是“1716”(如圖)。
[attachment=3091]?
小知識:進程的PID值指的是代表各進程的ID值。PID就是對各進程的身份標志,每個進程都有自己唯一的PID值。
二、提升賬戶權限
信息收集完畢,我們使用一個名為“888”的普通用戶權限賬戶進行漏洞測試。我們運行“命令提示符”,輸入“runas /user:888 cmd.exe”這個命令的意思是以用戶“888”的權限運行一個命令提示符窗口,回車后系統會出現一個新的命令提示符窗口,其窗口標題為“cmd.exe(運行為888)”。這個命令提示符中我們的權限只是普通用戶級別的,很多操作不能進行,例如添加刪除用戶等。當試圖用該賬戶進行用戶的添加刪除操作時將會出現錯誤。
將下載回來的漏洞利用程序keybd解壓到某個目錄中,例如“c:\”。此外我們還要用到遠程監聽工具nc,將它與keybd放在同一目錄中。在命令提示符中進入keybd所在的文件夾,輸入命令 “keybd.exe 1716”?;剀?#xff0c;這時系統會跳出一個新的命令提示符窗口,表示keybd.exe已經溢出成功。
小提示:溢出時要保證系統的默認輸入法為“英文”,否則將會使溢出失敗。
溢出成功后,就該nc出馬了。在命令提示符中進入nc所在的目錄,然后輸入“nc -vv localhost 65535”,回車后便出現了歡迎界面。這表示888賬戶已經獲得管理員權限。我們接著輸入“net user piao 123456 /add”新建一個賬戶名為piao,密碼為123456的用戶。然后輸入“net localgroup administrators piao /add”,將賬戶piao加入系統的管理員組。這兩個只有管理員權限才可以執行的命令都可以成功完成,入侵成功。
小提示:我們獲取的管理員權限依賴于執行“keybd.exe”后彈出的命令提示符窗口,如果把這個彈出的命令提示符窗口關閉,以888賬戶運行的命令提示符會立刻回到普通用戶權限,所以在執行命令的時候一定不可以將之關閉。
危害雖小,仍須防范
由于該漏洞是因為本地系統設計上的缺陷造成的,所以只能用于本地用戶的權限提升,而且必須是本地登錄的用戶。但是不管漏洞如何之小,存在肯定會對系統造成嚴重的安全隱患,我們還是要修復漏洞,以防別有用心之人。
要利用漏洞就需要使用到“命令提示符”,我們可以通過限制“命令提示符”的運行權限使攻擊者無從下手。首先在資源管理器中點擊“工具”按鈕,選擇“文件夾選項”,切換到“查看”標簽,去掉“使用簡單文件共享(推薦)”前面的鉤,這一步是為了讓文件的屬性菜單中顯示“安全”標簽。然后我們進入“c:\windows\system32\”,找到“cmd.exe”,點右鍵選擇“屬性”,切換到“安全”標簽,將其中“組或用戶名稱”中除了管理員外的所有用戶都刪除,完成后點“確定”,這樣當普通用戶想運行“命令提示符”的時候將會出現“拒絕訪問”的警告框。
本文轉自loveme2351CTO博客,原文鏈接:http://blog.51cto.com/loveme23/8532?,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的溢出键盘程序漏洞 得到管理员权限的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android 5.x Theme 与
- 下一篇: 首波裁员数据已彰显DOGE杀伤力!50万