- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
工具介绍 Ms03-013_exp_for_win2k工具包,包含DebugMe.exe, ey4s.bat和xDebug.exe 使用说明:DebugMe.exe类似系统文件,供xDebug.exe调用。当一名入侵者以普通用户身份交互登录到远程系统后,运行xDebug.exe进行溢出,当溢出成功后可以以系统权限运行ey4s.bat批处理文件。 漏洞利用实例 修改ey4s.bat,加入自己的帐号和密码 以普通用户交互登陆 植入溢出工具,使用copy、ftp、tftp等把溢出工具植入远程主机内部 提升权限并添加帐号,使用cd ms 03-013,使用xDebug命令进行权限提升 断开连接,重新登陆。 Microsoft Windows LPC本地堆溢出漏洞 受影响系统:XP,NT,2000 描述:Microsoft Windows LPC机制实现存在问题,本地攻击者可以利用这个漏洞对LPC服务进行基于堆的溢出,精心构造提交数据可提升权限。 LPC(本地过程调用)机制是windows操作系统使用的一种进程间通信类型,LPC用于统一系统上的进程间通信,而RPC用于远程服务器之间的通信。 当客户端进程使用LPC的服务程序通信时,内核在拷贝客户进程发送的数据时没有正确检查服务进程是否分配足够的内存。未公开的API用于连接LPC端口的NtConnectPort,该API的一个参数允许一个260字节的缓冲区大小的限制,可导致一个基于堆的缓冲区溢出。 漏洞说明 这个漏洞可以使本地用户提升权限。 当一个用户以普通用户身份登陆时,其受限于自身的用户权限,无法完成某些特定的操作。通过利用LPC本地堆溢出漏洞,一名普通用户可以以系统权限运行任意代码。 漏洞利用实例 工具:MS04-044 使用攻击测试代码编译生成的文件,当本地用户以较低权限登录到系统,使用MS04-044可以提升权限并以系统权限运行一个记事本文件。 当攻击成功后,以notepad.exe覆盖utilman.exe,建立一个到系统权限的入口。 Microsoft OLE和COM远程缓冲区溢出漏洞 影响系统:windows全系列 描述:Microsoft COM提供多个对象存储在一个文档中,使用Microsoft OLE技术,应用程序可提供嵌入和链接支持。 Microsoft COM和OLE存在安全问题,本地或远程攻击者可以利用这个漏洞提升权限及执行任意命令。 COM特权提升:当操作系统和程序处理COM结构存储文件时,操作系统和程序访问内存存在一个特权提升问题,登陆用户可以利用此漏洞完全控制系统。 OLE输入验证错误:OLE在处理输入验证时存在问题,攻击者可以利用此漏洞构建恶意文档,诱使用户打开,可导致任意代码以用户进程权限在系统上执行任意指令。 漏洞检测 利用此漏洞的前提条件是与远程系统进行交互,可以利用这个漏洞进行权限的提升,可以使用微软的Microsoft Baseline Security Analyzer进行漏洞检测。 漏洞利用 工具:SSexploit.exe 使用:SSexploit “Application to uninstall” “command” “Application to uninstall”表示服务安装文件的位置,一般位于系统目录下的webfldrs.msi。 “Command”是准备执行的命令 用户交互漏洞 Microsoft Task Scheduler远程任意代码执行漏洞 Microsoft Windows GDI+JPG解析组建缓冲区溢出漏洞 Microsoft Windows图形渲染引擎安全漏洞 Microsoft压缩文件夹远程任意命令执行漏洞 Microsoft Windows ANI文件解析远程缓冲区溢出漏洞 Microsft Windows MSHTA脚本执行漏洞 Microsoft Task Scheduler远程任意代码执行漏洞 影响系统:window XP、2000系列 描述: Microsoft Task Scheduler用于任务调度,它在处理应用程序文件名验证时存在问题,远程攻击者可以利用这个漏洞以系统权限在系统上执行任意命令。 成功利用此漏洞攻击者可以完全控制整个系统,但是此漏洞需要部分用户交互才能触发,攻击者可以构建恶意web页面,诱使用户单击来触发此漏洞。 漏洞利用 工具:MS04-022 这是针对微软安全公告中所涉及漏洞( Microsoft Task Scheduler )的专用攻击工具,运行这个工具后会生成一个j.job文件。当存在此漏洞的主机使用windows资源管理器或窗口打开含有j.job文件的文件夹时,j.job会以计划打开文件的形式打开大量的记事本文件,从而瞬间造成系统崩溃。 该漏洞可以使用X-Sca
您可能关注的文档
- 平安财富尊耀两全保险产品知识及销售方法(2015年9月版)解析.ppt
- 平等与尊重解析.ppt
- 万福生科案例教案分析.ppt
- 万福生科财务案例教案分析.ppt
- 平凡的世界解析.ppt
- 万福生科财务报表教案分析.ppt
- 平方差公式解析.ppt
- 平衡潮理论解析.ppt
- 万花筒150815教案分析.ppt
- 万华国际盛世7月教案分析.ppt
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
最近下载
- 建设项目环境影响评价现状评价报告-中化云龙有限公司.PDF VIP
- 智能家居门窗控制系统设计.doc VIP
- cpl随钻测井介绍资料.ppt VIP
- 关于医药行业上市公司财务分析--以恒瑞医药为例.docx VIP
- 乡村非遗文化传承与乡村振兴战略中的文化传承与产业融合报告.docx VIP
- 小学生课前准备课件.pptx VIP
- 大隐静脉曲张患者的术后护理研究进展.docx VIP
- cpl随钻测井介绍.pptx VIP
- 乡村非遗文化传承与乡村振兴战略中的文化传承与乡村振兴报告.docx VIP
- 2025年山东烟台莱阳市结合事业单位招聘征集本科及以上学历毕业生入伍笔试备考题库及答案详解一套.docx VIP
文档评论(0)