用漏洞提升计算机控制权限(图)

据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令。受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统。

  安全公告牌

  这是一个权限提升漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序。

  受影响的系统包括:Windows 2000(SP3、SP4),Windows XP(SP1、SP2),Windows 2003,以及Windows 98等操作系统。使用了Windows OLE组件的Office XP、Office 2003等办公软件也会受到影响。

  漏洞的形成原理

  Webfldrs.msi是Windows系统Web文件夹中的修复工具,Webfldrs.msi组件在卸载的时候由于权限的问题而出错,从而弹出一个提示窗口。这时线程被挂起,新线程创建初期会创建一个堆对象,而正好这个对象可以被写入,攻击者正是利用这个写入的机会将已经准备好的ShellCode写入到这个对象中,从而执行自己的ShellCode。

  提示:ShellCode是一组可以完成我们想要的功能的机器代码,这些代码通常都是以十六进制的数组形式存在的。

  实战提升权限

  我们将会利用这一漏洞进行本地权限的提升实验和远程权限的提升实验。

  首先打开一个命令提示符窗口,运行漏洞利用工具并查看该工具的使用说明(图1)。从图中我们可以看到该漏洞利用工具的使用说明非常详细,该工具可以根据不同的操作系统来执行不同的命令。

在Windows 2000(SP4)系统中,我们通过工具可以得到一个交互式的Shell,而在其他受影响的系统中只能执行非交互式的命令。在图1中所示的两段执行命令中,前面的参数是Webfldrs.msi组件的安装路径(每个操作系统的安装路径有所不同),后面的参数则是要执行的命令。

  1.本地权限提升操作

  我们首先来看看利用COM远程缓冲区溢出漏洞在本地的操作使用。

  在很多特定环境下的电脑(如学校机房、公共场所里的电脑),为了防止使用者进行某些操作,电脑的管理者都会对电脑的使用权限加以限制,如只能读取已有的文件、不能创建新的文件等。然而,通过这个漏洞,我们可以将有功能限制的账户的权限提升到最高的管理员权限。

  首先用一个普通用户的身份进行登录(非管理员)。

  今天,我们进行本地提升权限的系统是Windows 2000,下面我们就来进行操作。运行“cmd”命令打开一个命令提示符窗口。执行“c:\ms05012.exe "c:\windows\s

  ystem32\webfldrs.msi" "cmd.exe"”命令,工具提示命令执行成功以后就会弹出一个新的命令提示符窗口(图2)。在这个窗口中,我们就可以执行所有的命令。

既然我们的账户权限已经得到了提升,现在我们就可以执行管理员所能执行的所有命令了,包括安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新账户等等。

  2.远程权限提升操作

  本地提升权限操作完成后,下面让我们来看看远程提升权限是怎样进行的。

  远程提升权限在黑客的入侵过程中是很常见的操作,因为黑客为了能完全控制远程计算机,必须拥有一个有极高权限的用户账号。

  首先使用NC得到一个远程计算机的Shell,当然这个Shell的权限是有限的。现在我们就运行提升权限命令“ms05012.exe "c:\windows\system32\webfldrs.msi" "net localgroup administrators yonghu /add"”。当工具提示命令被成功执行后,我们就得到了一个名称为“yonghu”的管理员账户了。

  这里要提醒大家一下,无论远程系统是什么版本,你都不要执行并激活“cmd.exe”。因为如果运行了这条命令,就会在远程计算机的桌面弹出一个命令提示符窗口,这样就会引起远程用户的警觉。同时,执行的命令不要过长,一般的下载文件、添加用户这些命令都可以成功执行。

  之所以我们要进行远程提升权限的操作,主要就是为了能上传一些具有远程控制功能的程序,这样我们就可以方便地对远程系统进行控制了。远程提升权限完成以后,我们就可以利用FTP命令上传我们的远程控制程序了。

  为了阻止该漏洞对用户系统的危害,用户还是赶紧安装由微软推出的漏洞补丁,这样才能有效防范漏洞的危害。

  防范方法:对这个漏洞进行防范,最简单也是最稳妥的方法就是尽快安装微软公司推出的安全补丁(下载地址:http://www.microsoft.com/china/technet/security/bulletin/ms05-012.mspx )。

  小知识:什么是权限

  在计算机的应用过程中,我们常常可以看到“权限”这个词,特别是Windows 2000/XP被越来越多的用户使用以后。到底什么是权限呢?Windows系统中的权限就是根据不同等级的用户进行权利分配和限制的方法。在Windows 2000/XP系统中,权限主要分为七类,包括:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、特别的权限。其中,完全控制包括了其他六项权限,只要拥有它就等于同时拥有其他六项权限,在系统中只有管理员才拥有这样的最高权限。

(0)

相关推荐

  • 用漏洞提升计算机控制权限(图)

    据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统. 安全公告牌 这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序. 受影响的系统包括:Windows 2000

  • 提升(web)权限终极9技巧

    当我们取得一个webshell时候,下一部要做的就是提升权限  个人总结如下:  1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆  2.C:\WINNT\system32\config进这里下它的SAM,破解用户的密码  用到破解sam密码的软件有LC,SAMinside  3.C:\Docume

  • PHP博客程序C-blog2.0漏洞测试大揭密(图)

    c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

  • Windows家族内部各个安全漏洞集体大搜捕(图)

    WinXP系统前所未有地稳定和安全,但还是存在着各种各样的安全漏洞,如果我们对此无动于衷,网上黑客就会有机可乘,他们可以轻易盗窃你的商业机密.破坏你的重要资料--,造成的损失可是巨大的吆!怎样保证您的Windows安全呢?比较好的办法就是经常下载Windows安全补丁,进行系统更新,以便堵住各种安全漏洞,这种工作要象给杀毒软件升级那样经常做.下面就让我们来看看Windows家族有那些安全漏洞,如何堵住这些漏洞? 一.WinXP的安全漏洞 1.快速用户切换漏洞 Windows XP快速用户切换功能

  • L-BLOG 漏洞介绍及修复(图)

    首先说说的是什么是blog(博客)?因为很多人都不知道blog是什么?就算看完了这篇文章都不明白,所以浪费一些篇幅!释义:     网络出版(Web Publishing).发表和张贴(Post--这个字当名词用时就是指张贴的文章)文章是个急速成长的网络活动,现在甚至出现了一个用来指称这种网络出版和发表文章的专有名词--Weblog,或Blog.一个Blog就是一个网页,它通常是由简短且经常更新的Post所构成:这些张贴的文章都按照年份和日期排列.Blog的内容和目的有很大的不同,从对其他网站的

  • 利用IE Object Data漏洞制做全新网页木马(图)

    原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

  • 超全的webshell权限提升方法

    WEBSHELL权限提升技巧  c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pr

  • webshell权限提升技巧

    WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

  • 用QQ文件共享漏洞彻底攻破Windows2003的坚固堡垒

    服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径.现在,著名的腾讯QQ又被列入了这些捷径名单,好在QQ并不是服务器必备的软件之一,所以相信不会造成大范围的危机.文中遇到特殊情况虽然不多,但大家还是应该遵照"可能的就应该防范"的原则做出相应防御. 一.在Windows2003中得到的webshell 此次渗透的目标是一台OA办公系统服务器.其操作系统新近升级到了Windows2003,但OA仍存在asp文件上传漏洞,所以webshell的取得并没有任何悬念. 阻碍是在权限

  • PHP5.2下chunk_split()函数整数溢出漏洞 分析

    受影响系统:PHP PHP < 5.2.3不受影响系统:PHP PHP 5.2.3描述:--------------------------------------------------------------------------------BUGTRAQ ID: 24261CVE(CAN) ID: CVE-2007-2872 PHP是一种流行的WEB服务器端编程语言. PHP中的chunk_split函数在处理畸形参数时存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限. PHP中

随机推荐