首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
MS04044漏洞溢出利用方法之一及其工具
来源:www.keksoft.com 作者:magic 发布时间:2005-01-13  

MS04044漏洞溢出利用方法之一及其工具

关于ms04044的漏洞描述大家可以去http://www.securiteam.com/windowsntfocus/5NP0E0AEKS.html

这个漏洞被描述为一个本地权限提升的漏洞,网上的一个exploit看上去是这样利用这个漏洞的:

加载msi.dll,然后获得本地system权限,然后替换utilman.exe这个程序为cmd.exe或者其它程序,然后让你按WIN健+U键就会启动你覆盖后的程序。
想法很好,可是无法实现。替换那部分确实可以做到,但是就是无法按win键+U键呼出。

那到底能不能直接获得一个system权限的cmd shell呢?我还在研究中,因为刚拿到的exploit。于是我就重新写了一个exploit,把这个漏洞的利用改成了即可以在远程提升权限时也能用的了。

比如下面这种情况;当你的得到一个站点的普通权限的shell后(不管是web的还是cmd的)都可以利用这个程序,把一个后门覆盖成为目标系统任意文件,这样当系统重新启动或者重新运行某个应用程序时就可以执行我们上传的后门了。

具体用法如下:

F:\>ms04044
Ms04044 local privilege promotion exploit
written by 无敌最寂寞@EST

Usage:
ms04044 <source-file-full-path> <dest-file-full-path>
example: ms04044 \\C$\\winnt\\system32\\cmd.exe \\C$\winnt\\system32\\utilman.exe


下面是我在不本机的测试结果,首先看一下我的权限,如下图:

从上图看出来,我们根本没有向系统目录里写入任何东西的权限,那么我们用这个工具来看看,如下图:

看到了吗?utilman.exe已经被成功替换为一个cmd了。。。

到这里我上面说的远程提升权限大家应该可以明白了吧?

时间仓促,只能研究到这个程度。。。等我放假了,再回去好好研究一下,看看是否可以直接获得一个cmd shell!



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·动易上传漏洞分析
·WEB入侵的过程jsp
·从后台到webshell的一点思路
·第一个反弹木马代码
·两个未公开的ACCESS方法的使用技
·MYSQL中BENCHMARK函数的利用
·智能ABC输入法溢出分析
·入侵闪客帝国Flashempire
·phparticle 2.0注入漏洞测试分析
·黑客SQL服务器入侵实战演习
·利用对方服务器漏洞远程注册DLL
·module injection in 2.6 kernel
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved