论文部分内容阅读
每次在学校的机房里面玩电脑,总是受到太多的限制,仅仅可以进行简单的网页浏览之类的,想安装一两个黑软来体验一下都不行,因为没有管理员的权限。这两天在网上看到以前常用的“精锐网吧辅助工具”有了最新的5.9版本,于是想看看工具有了什么更新,下载了一个“精锐网吧辅助工具v5.9”工具,却发现依旧无法运行,提示没有访问的权限想不到连一个普通的程序都无法运行!一气之下,决定破解可恶的权限限制。
微软新漏洞巧提权
微软在2007年下半年发布了一个“Windows XP核心驱动secdrv.sys本地权限提升漏洞”,利用这个本地溢出漏洞,我们可以获得本地的最高权限。
先下载这个漏洞的利用工具“windows LocaPrivilege Escafation Vulnerability Exploit”并解压后,在命令提示符窗口下进入此文件夹,执行溢出程序文件名。可看到程序溢出格式为:
localPrivilege.exe其中“”也就是我们要执行的命令或程序名,通过溢出程序执行指定的命令或程序,就可让命令或程序在溢出后以管理员权限执行。例如我们可将刚才下载的“精锐网吧辅助工具v5.9 exe”程序放到与“localPriviege.exe”同一个文件夹中,执行如下命令:
localPrivilege.exe精锐网吧辅助工具v5.9 exe
命令执行后,可以看到溢出过程:首先访问要溢出的驱动服务,并新建一个执行环境,打开存在漏洞的驱动后进行溢出,溢出成功后,为指定的程序或命令新建 个管理员权限的进程。这里执行的是“精锐网吧辅助工具v5.9”进程,由于获得了管理员进程,因此“精锐网吧辅助工具v5.9”可以成功的执行了。
虽然每次要运行或安装什么程序时,可以利用上面的溢出工具来执行程序,但是执行起来比较麻烦,于是我准备着利用提权为自己留一个管理员后门。最简单的办法就是新建一个管理员帐号,不过以现在的权限,新建用户名都会提示错误,更别说加用户到管理员组了。只有继续利用溢出工具来留后门了。
在命令行窗口中执行命令:
localPrivilege.exe cmd.exe
命令执行后,即可自动再打开一个命令提示符窗口,这个命令提示符窗口与刚才的命令提示符窗口是不同的,它具备了最高的SYSTEM权限。在此窗口就可以正常的执行各种命令了,随意的添加新用户,提升为管理员。执行如下命令:
net user adminstrator 123/add
net looalgroup administrators administrator/add
命令执行后,即可创建一个名为“administrator”的管理员帐户。其密码为“123”。以后想要无限制的运行各种程序和执行操作,可以注销当前的受限用户,重新以“administratOr”为用户名,“123”为密码,登录系统即可成功获得管理员权限。
让后门更隐蔽
虽然刚才成功的建立了管理员帐号,但是这个帐号很可能会被机房中的老师删除掉,我们可以利用以前的克隆方法,将Guest帐号克隆为管理员权限。在命令行窗口中执行命令:
locaIPrivilege.exe.regedt32.exe
打开带管理员权限的注册表编辑器,注意,这里命令中的是“regedt32.exe”,而不是“regedit.exe”。展开注册表项目“HKEY_LOCAL_MACHlNESAMSAMDomainsAccountUsersNamesGuest”,查看右边窗口中的“默认”对应的值为“1f5”,该项值其对应的是Guest帐户的SID号。另外,查看注册表值可知管理员帐户对应的SlD号为“1f4”。因此,展开“HKEY_LOCAL_MACHlNESAMSAMDomainsAccountUsers 00001F4”项,右键点击此项目,在弹出菜单中选择“导出”命令,导入为“clonereg”文件。
然后用记事本打开“clone.reg”文件,将其中的“1f4”改为“1f5”,修改完毕后保存文件,再双击注册表文件,将其导入注册表中。操作完成后,再执行如下命令:
ocaIPrivilege.exe.cmd.exe
在新开命令窗口中执行:
net user guest 123
net user guest active:yes
命令执行完毕后,即可修改Guest密码为123,并启用该帐户。此时Guest虽然显示处于来宾用户组,但实际上已经具备管理员权限了,机房的老师根本查看不到任何异状。以后直接登录Guest帐户,即可无限制的执行各种操作了。
窃取加密文件
在我所用的电脑上,有一个名为“bak”的文件夹,在打开此文件夹时。提示没有访问的权限。即使以新建的管理员帐号登录后,也无法打开此文件夹。可以推测其中一定保存有许多重要的文件……
于是我下载了一个叫作WSU 1.0的工具,此工具可以用任何其他用户或进程的权限执行程序,也可以让资源管理器具备最高的权限,从而突破权限设置,访问到BAK文件夹中的内容。方法很简单,打开任务管理器。结束现有的“Explorer.exe”进程。然后在命令提示符窗口下,进入WSU所在的文件夹,执行如下命令:
WSU Explorer.exe
命令执行后,即可以SYSTEM权限启动Explorer进程,现在打开的所有程序,都会拥有最高的系统权限,甚至可以直接打开硬盘中NTFS分区里边的“System Volume Information”文件夹。自然也就能够成功的访问“BAK”文件夹了。
在这个隐秘的文件夹中,我居然发现了机房中各种管理软件的设置密码,以及一些学生成绩单备份等——机房,就这样被我轻易的操纵于手了!
微软新漏洞巧提权
微软在2007年下半年发布了一个“Windows XP核心驱动secdrv.sys本地权限提升漏洞”,利用这个本地溢出漏洞,我们可以获得本地的最高权限。
先下载这个漏洞的利用工具“windows LocaPrivilege Escafation Vulnerability Exploit”并解压后,在命令提示符窗口下进入此文件夹,执行溢出程序文件名。可看到程序溢出格式为:
localPrivilege.exe
localPrivilege.exe精锐网吧辅助工具v5.9 exe
命令执行后,可以看到溢出过程:首先访问要溢出的驱动服务,并新建一个执行环境,打开存在漏洞的驱动后进行溢出,溢出成功后,为指定的程序或命令新建 个管理员权限的进程。这里执行的是“精锐网吧辅助工具v5.9”进程,由于获得了管理员进程,因此“精锐网吧辅助工具v5.9”可以成功的执行了。
虽然每次要运行或安装什么程序时,可以利用上面的溢出工具来执行程序,但是执行起来比较麻烦,于是我准备着利用提权为自己留一个管理员后门。最简单的办法就是新建一个管理员帐号,不过以现在的权限,新建用户名都会提示错误,更别说加用户到管理员组了。只有继续利用溢出工具来留后门了。
在命令行窗口中执行命令:
localPrivilege.exe cmd.exe
命令执行后,即可自动再打开一个命令提示符窗口,这个命令提示符窗口与刚才的命令提示符窗口是不同的,它具备了最高的SYSTEM权限。在此窗口就可以正常的执行各种命令了,随意的添加新用户,提升为管理员。执行如下命令:
net user adminstrator 123/add
net looalgroup administrators administrator/add
命令执行后,即可创建一个名为“administrator”的管理员帐户。其密码为“123”。以后想要无限制的运行各种程序和执行操作,可以注销当前的受限用户,重新以“administratOr”为用户名,“123”为密码,登录系统即可成功获得管理员权限。
让后门更隐蔽
虽然刚才成功的建立了管理员帐号,但是这个帐号很可能会被机房中的老师删除掉,我们可以利用以前的克隆方法,将Guest帐号克隆为管理员权限。在命令行窗口中执行命令:
locaIPrivilege.exe.regedt32.exe
打开带管理员权限的注册表编辑器,注意,这里命令中的是“regedt32.exe”,而不是“regedit.exe”。展开注册表项目“HKEY_LOCAL_MACHlNESAMSAMDomainsAccountUsersNamesGuest”,查看右边窗口中的“默认”对应的值为“1f5”,该项值其对应的是Guest帐户的SID号。另外,查看注册表值可知管理员帐户对应的SlD号为“1f4”。因此,展开“HKEY_LOCAL_MACHlNESAMSAMDomainsAccountUsers 00001F4”项,右键点击此项目,在弹出菜单中选择“导出”命令,导入为“clonereg”文件。
然后用记事本打开“clone.reg”文件,将其中的“1f4”改为“1f5”,修改完毕后保存文件,再双击注册表文件,将其导入注册表中。操作完成后,再执行如下命令:
ocaIPrivilege.exe.cmd.exe
在新开命令窗口中执行:
net user guest 123
net user guest active:yes
命令执行完毕后,即可修改Guest密码为123,并启用该帐户。此时Guest虽然显示处于来宾用户组,但实际上已经具备管理员权限了,机房的老师根本查看不到任何异状。以后直接登录Guest帐户,即可无限制的执行各种操作了。
窃取加密文件
在我所用的电脑上,有一个名为“bak”的文件夹,在打开此文件夹时。提示没有访问的权限。即使以新建的管理员帐号登录后,也无法打开此文件夹。可以推测其中一定保存有许多重要的文件……
于是我下载了一个叫作WSU 1.0的工具,此工具可以用任何其他用户或进程的权限执行程序,也可以让资源管理器具备最高的权限,从而突破权限设置,访问到BAK文件夹中的内容。方法很简单,打开任务管理器。结束现有的“Explorer.exe”进程。然后在命令提示符窗口下,进入WSU所在的文件夹,执行如下命令:
WSU Explorer.exe
命令执行后,即可以SYSTEM权限启动Explorer进程,现在打开的所有程序,都会拥有最高的系统权限,甚至可以直接打开硬盘中NTFS分区里边的“System Volume Information”文件夹。自然也就能够成功的访问“BAK”文件夹了。
在这个隐秘的文件夹中,我居然发现了机房中各种管理软件的设置密码,以及一些学生成绩单备份等——机房,就这样被我轻易的操纵于手了!