安全,都會(huì)批量對(duì)終端進(jìn)行限制,有的甚至只打開了80端口,進(jìn)行簡單的網(wǎng)頁瀏覽,這對(duì)于需要一些特殊操作或者有安裝軟件需求的朋友來說,因?yàn)闆]有管理員的權(quán)限而無法完成正常操作。這種原本想部署安全策略的戰(zhàn)術(shù),是否能夠如愿以償呢?
其實(shí)通過一些方法,我們完全可以躲過這種常見的安全防護(hù)。
一、系統(tǒng)漏洞
利用系統(tǒng)漏洞是最直接的方法!微軟在2007年下半年發(fā)布了一個(gè)“Windows XP 核心驅(qū)動(dòng) secdrv.sys 本地權(quán)限提升漏洞”,利用這個(gè)本地溢出漏洞,我們可以獲得本地的權(quán)限。
所謂Windows XP 核心驅(qū)動(dòng) secdrv.sys 本地權(quán)限提升漏洞,可以讓任意用戶提升到SYSTEM權(quán)限。該漏洞發(fā)生在驅(qū)動(dòng)程序“secdrv.sys”的 IRP_MJ_DEVICE_CONTROL例程中,因?yàn)槿鄙俦匾膶?duì)必要的參數(shù)進(jìn)行檢查,導(dǎo)致可以寫任意字節(jié)到任意核心內(nèi)存,導(dǎo)致D.o.S或者權(quán)限提升。
該漏洞的利用工具為“Windows Local Privilege Escalation Vulnerability Exploit”,我們解壓后,在命令提示符窗口下進(jìn)入該文件夾,執(zhí)行溢出程序文件名,可看到程序溢出格式為:localPrivilege.exe 。
其中“”也就是我們要執(zhí)行的命令或程序名,通過溢出程序執(zhí)行指定的命令或程序,就可讓命令或程序在溢出后以管理員權(quán)限執(zhí)行。我們可將某個(gè)程序放到與“l(fā)ocalPrivilege.exe”同一個(gè)文件夾中,執(zhí)行如下命令:localPrivilege.exe notepad.exe。
命令執(zhí)行后,可以看到溢出過程:首先訪問要溢出的驅(qū)動(dòng)服務(wù),并新建一個(gè)執(zhí)行環(huán)境,打開存在漏洞的驅(qū)動(dòng)后進(jìn)行溢出,溢出成功后,為指定的程序或命令新建一個(gè)管理員權(quán)限的進(jìn)程。這里執(zhí)行的是“notepad.exe”進(jìn)程,由于獲得了管理員進(jìn)程,因此“notepad.exe”可以成功的執(zhí)行了。
要知道,我們剛才的操作利用了命令行窗口,如果某些終端上的權(quán)限設(shè)置非常嚴(yán)格,連運(yùn)行cmd命令提示符窗口的權(quán)限都沒有,此時(shí)該如何做呢?我們可以打開記事本程序,在其中書寫溢出命令,然后保存為.bat批處理文件。將批處理文件放在溢出工具所在文件夾中,運(yùn)行批處理程序即可進(jìn)行溢出提權(quán)了
其實(shí)通過一些方法,我們完全可以躲過這種常見的安全防護(hù)。
一、系統(tǒng)漏洞
利用系統(tǒng)漏洞是最直接的方法!微軟在2007年下半年發(fā)布了一個(gè)“Windows XP 核心驅(qū)動(dòng) secdrv.sys 本地權(quán)限提升漏洞”,利用這個(gè)本地溢出漏洞,我們可以獲得本地的權(quán)限。
所謂Windows XP 核心驅(qū)動(dòng) secdrv.sys 本地權(quán)限提升漏洞,可以讓任意用戶提升到SYSTEM權(quán)限。該漏洞發(fā)生在驅(qū)動(dòng)程序“secdrv.sys”的 IRP_MJ_DEVICE_CONTROL例程中,因?yàn)槿鄙俦匾膶?duì)必要的參數(shù)進(jìn)行檢查,導(dǎo)致可以寫任意字節(jié)到任意核心內(nèi)存,導(dǎo)致D.o.S或者權(quán)限提升。
該漏洞的利用工具為“Windows Local Privilege Escalation Vulnerability Exploit”,我們解壓后,在命令提示符窗口下進(jìn)入該文件夾,執(zhí)行溢出程序文件名,可看到程序溢出格式為:localPrivilege.exe 。
其中“”也就是我們要執(zhí)行的命令或程序名,通過溢出程序執(zhí)行指定的命令或程序,就可讓命令或程序在溢出后以管理員權(quán)限執(zhí)行。我們可將某個(gè)程序放到與“l(fā)ocalPrivilege.exe”同一個(gè)文件夾中,執(zhí)行如下命令:localPrivilege.exe notepad.exe。
命令執(zhí)行后,可以看到溢出過程:首先訪問要溢出的驅(qū)動(dòng)服務(wù),并新建一個(gè)執(zhí)行環(huán)境,打開存在漏洞的驅(qū)動(dòng)后進(jìn)行溢出,溢出成功后,為指定的程序或命令新建一個(gè)管理員權(quán)限的進(jìn)程。這里執(zhí)行的是“notepad.exe”進(jìn)程,由于獲得了管理員進(jìn)程,因此“notepad.exe”可以成功的執(zhí)行了。
要知道,我們剛才的操作利用了命令行窗口,如果某些終端上的權(quán)限設(shè)置非常嚴(yán)格,連運(yùn)行cmd命令提示符窗口的權(quán)限都沒有,此時(shí)該如何做呢?我們可以打開記事本程序,在其中書寫溢出命令,然后保存為.bat批處理文件。將批處理文件放在溢出工具所在文件夾中,運(yùn)行批處理程序即可進(jìn)行溢出提權(quán)了