MS04044漏洞溢出利用方法之一及其工具
关于ms04044的漏洞描述大家可以去http://www.securiteam.com/windowsntfocus/5NP0E0AEKS.html这个漏洞被描述为一个本地权限提升的漏洞,网上的一个exploit看上去是这样利用这个漏洞的:
加载msi.dll,然后获得本地system权限,然后替换utilman.exe这个程序为cmd.exe或者其它程序,然后让你按WIN健+U键就会启动你覆盖后的程序。
想法很好,可是无法实现。替换那部分确实可以做到,但是就是无法按win键+U键呼出。
那到底能不能直接获得一个system权限的cmd shell呢?我还在研究中,因为刚拿到的exploit。于是我就重新写了一个exploit,把这个漏洞的利用改成了即可以在远程提升权限时也能用的了。
比如下面这种情况;当你的得到一个站点的普通权限的shell后(不管是web的还是cmd的)都可以利用这个程序,把一个后门覆盖成为目标系统任意文件,这样当系统重新启动或者重新运行某个应用程序时就可以执行我们上传的后门了。
具体用法如下:
F:\>ms04044
Ms04044 local privilege promotion exploit
written by 无敌最寂寞@EST
Usage:
ms04044 <source-file-full-path> <dest-file-full-path>
example: ms04044 \\C$\\winnt\\system32\\cmd.exe \\C$\winnt\\system32\\utilman.exe
下面是我在不本机的测试结果,首先看一下我的权限,如下图:
从上图看出来,我们根本没有向系统目录里写入任何东西的权限,那么我们用这个工具来看看,如下图:
看到了吗?utilman.exe已经被成功替换为一个cmd了。。。
到这里我上面说的远程提升权限大家应该可以明白了吧?
时间仓促,只能研究到这个程度。。。等我放假了,再回去好好研究一下,看看是否可以直接获得一个cmd shell!