收藏本站 收藏本站
积木网首页 - 软件测试 - 常用手册 - 站长工具 - 技术社区
积木学院 > 黑客技术 > 病毒漏洞 > 正文

ms04044漏洞溢出利用方法之一及其工具

来源:互联摘选 日期:2006-04-23 19:14

作者:无敌最寂寞   http://eviloctal.hackway.net/

关于ms04044的漏洞描述大家可以去http://www.securiteam.com/windowsntfocus/5NP0E0AEKS.html

这个漏洞被描述为一个本地权限提升的漏洞,网上的一个exploit看上去是这样利用这个漏洞的:

加载msi.dll,然后获得本地system权限,然后替换utilman.exe这个程序为cmd.exe或者其它程序,然后让你按WIN健+U键就会启动你覆盖后的程序。
想法很好,可是无法实现。替换那部分确实可以做到,但是就是无法按win键+U键呼出。

那到底能不能直接获得一个system权限的cmd shell呢?我还在研究中,因为刚拿到的exploit。于是我就重新写了一个exploit,把这个漏洞的利用改成了即可以在远程提升权限时也能用的了。

比如下面这种情况;当你的得到一个站点的普通权限的shell后(不管是web的还是cmd的)都可以利用这个程序,把一个后门覆盖成为目标系统任意文件,这样当系统重新启动或者重新运行某个应用程序时就可以执行我们上传的后门了。

具体用法如下:

F:\>ms04044
      Ms04044 local privilege promotion exploit
          written by 无敌最寂寞@EST

Usage:
    ms04044 <source-file-full-path> <dest-file-full-path>
    example: ms04044 \\C$\\winnt\\system32\\cmd.exe \\C$\winnt\\system32\\utilman.exe


下面是我在不本机的测试结果,首先看一下我的权限,如下图:





从上图看出来,我们根本没有向系统目录里写入任何东西的权限,那么我们用这个工具来看看,如下图:




看到了吗?utilman.exe已经被成功替换为一个cmd了。。。

到这里我上面说的远程提升权限大家应该可以明白了吧?

时间仓促,只能研究到这个程度。。。等我放假了,再回去好好研究一下,看看是否可以直接获得一个cmd shell!

谢谢大家的支持了!

推荐阅读

 

热点信息

 
强悍的草根IT技术社区,这里应该有您想要的! 友情链接:b2b电子商务
Copyright © 2010 Gimoo.Net. All Rights Rreserved  京ICP备05050695号