五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動(dòng)態(tài)

詳解如何通過(guò)“鼠洞”控制電腦

發(fā)布日期:2021-12-21 00:16 | 文章來(lái)源:CSDN

入侵電腦防御是為了更好的做好防御準(zhǔn)備,網(wǎng)絡(luò)安全需要我們大家來(lái)維護(hù),一起來(lái)看看通過(guò)“鼠洞”控制電腦吧。

通過(guò)“鼠洞”控制你的電腦

夜黑風(fēng)高,一個(gè)黑色的身影竄入了一間電腦機(jī)房。熟練地打開(kāi)了一臺(tái)保存有重要數(shù)據(jù)的電腦??墒沁@個(gè)電腦里面的數(shù)據(jù)已經(jīng)進(jìn)行了加密,要獲得這些數(shù)據(jù)必須是管理員賬戶(hù)才行。黑影不屑地笑了笑,利用一個(gè)已知的普通權(quán)限賬戶(hù)進(jìn)入系統(tǒng)。在Microsoft Windows鍵盤(pán)事件權(quán)限提升漏洞的“幫助”下,輕松獲得管理員權(quán)限盜得數(shù)據(jù)。隨后離開(kāi)機(jī)房,身影隱入無(wú)邊黑暗中。

發(fā)現(xiàn)新漏洞

因?yàn)樵O(shè)計(jì)缺陷,Windows桌面應(yīng)用程序處理通過(guò)keybd_event() function函數(shù)發(fā)送的鍵盤(pán)事件時(shí)存在溢出錯(cuò)誤,攻擊者可以通過(guò)向以更高權(quán)限運(yùn)行的桌面應(yīng)用程序(如explorer.exe)發(fā)送惡意的鍵盤(pán)事件,使用管理員權(quán)限執(zhí)行任意代碼。這一漏洞可以使一個(gè)普通用戶(hù)權(quán)限的賬戶(hù)使用管理員權(quán)限對(duì)系統(tǒng)進(jìn)行任意操作。該漏洞影響的系統(tǒng):Windows 2000,Windows XP,Windows2003。

準(zhǔn)備好入侵工具

pulist:一款進(jìn)程PID查看器,可以在命令提示符下查看當(dāng)前系統(tǒng)進(jìn)程的PID值。

keybd:鍵盤(pán)事件權(quán)限提升漏洞的溢出工具,通過(guò)它可以取得系統(tǒng)管理員權(quán)限。

nc:黑客入侵的“瑞士軍刀”,系統(tǒng)端口監(jiān)聽(tīng)利器,功能相當(dāng)強(qiáng)大。

以上工具下載地址:http://www.nl297.com/cpcw/keybd.rar

入侵過(guò)程

  一、獲得進(jìn)程PID值

根據(jù)漏洞特點(diǎn),我們需要獲取一個(gè)桌面應(yīng)用程序(如explorer.exe)的進(jìn)程PID值。在系統(tǒng)的“任務(wù)管理器”中,我們是看不到進(jìn)程的PID值的,所以我們需要借助一款可以查看系統(tǒng)進(jìn)程PID值的小工具——pulist。在“命令提示符”中運(yùn)行“pulist.exe”,即可顯示當(dāng)前系統(tǒng)進(jìn)程的PID值,我們?cè)谄渲姓业?ldquo;explorer.exe”進(jìn)程的PID,這里是“1716”(如圖)。

小知識(shí):進(jìn)程的PID值指的是代表各進(jìn)程的ID值。PID就是對(duì)各進(jìn)程的身份標(biāo)志,每個(gè)進(jìn)程都有自己唯一的PID值。

二、提升賬戶(hù)權(quán)限

信息收集完畢,我們使用一個(gè)名為“888”的普通用戶(hù)權(quán)限賬戶(hù)進(jìn)行漏洞測(cè)試。我們運(yùn)行“命令提示符”,輸入“runas /user:888 cmd.exe”這個(gè)命令的意思是以用戶(hù)“888”的權(quán)限運(yùn)行一個(gè)命令提示符窗口,回車(chē)后系統(tǒng)會(huì)出現(xiàn)一個(gè)新的命令提示符窗口,其窗口標(biāo)題為“cmd.exe(運(yùn)行為888)”。這個(gè)命令提示符中我們的權(quán)限只是普通用戶(hù)級(jí)別的,很多操作不能進(jìn)行,例如添加刪除用戶(hù)等。當(dāng)試圖用該賬戶(hù)進(jìn)行用戶(hù)的添加刪除操作時(shí)將會(huì)出現(xiàn)錯(cuò)誤。

將下載回來(lái)的漏洞利用程序keybd解壓到某個(gè)目錄中,例如“c:\”。此外我們還要用到遠(yuǎn)程監(jiān)聽(tīng)工具nc,將它與keybd放在同一目錄中。在命令提示符中進(jìn)入keybd所在的文件夾,輸入命令 “keybd.exe 1716”?;剀?chē),這時(shí)系統(tǒng)會(huì)跳出一個(gè)新的命令提示符窗口,表示keybd.exe已經(jīng)溢出成功。

小提示:溢出時(shí)要保證系統(tǒng)的默認(rèn)輸入法為“英文”,否則將會(huì)使溢出失敗。

溢出成功后,就該nc出馬了。在命令提示符中進(jìn)入nc所在的目錄,然后輸入“nc -vv localhost 65535”,回車(chē)后便出現(xiàn)了歡迎界面。這表示888賬戶(hù)已經(jīng)獲得管理員權(quán)限。我們接著輸入“net user piao 123456 /add”新建一個(gè)賬戶(hù)名為piao,密碼為123456的用戶(hù)。然后輸入“net localgroup administrators piao /add”,將賬戶(hù)piao加入系統(tǒng)的管理員組。這兩個(gè)只有管理員權(quán)限才可以執(zhí)行的命令都可以成功完成,入侵成功。

小提示:我們獲取的管理員權(quán)限依賴(lài)于執(zhí)行“keybd.exe”后彈出的命令提示符窗口,如果把這個(gè)彈出的命令提示符窗口關(guān)閉,以888賬戶(hù)運(yùn)行的命令提示符會(huì)立刻回到普通用戶(hù)權(quán)限,所以在執(zhí)行命令的時(shí)候一定不可以將之關(guān)閉。

危害雖小,仍須防范

由于該漏洞是因?yàn)楸镜叵到y(tǒng)設(shè)計(jì)上的缺陷造成的,所以只能用于本地用戶(hù)的權(quán)限提升,而且必須是本地登錄的用戶(hù)。但是不管漏洞如何之小,存在肯定會(huì)對(duì)系統(tǒng)造成嚴(yán)重的安全隱患,我們還是要修復(fù)漏洞,以防別有用心之人。

要利用漏洞就需要使用到“命令提示符”,我們可以通過(guò)限制“命令提示符”的運(yùn)行權(quán)限使攻擊者無(wú)從下手。首先在資源管理器中點(diǎn)擊“工具”按鈕,選擇“文件夾選項(xiàng)”,切換到“查看”標(biāo)簽,去掉“使用簡(jiǎn)單文件共享(推薦)”前面的鉤,這一步是為了讓文件的屬性菜單中顯示“安全”標(biāo)簽。然后我們進(jìn)入“c:\windows\system32\”,找到“cmd.exe”,點(diǎn)右鍵選擇“屬性”,切換到“安全”標(biāo)簽,將其中“組或用戶(hù)名稱(chēng)”中除了管理員外的所有用戶(hù)都刪除,完成后點(diǎn)“確定”,這樣當(dāng)普通用戶(hù)想運(yùn)行“命令提示符”的時(shí)候?qū)?huì)出現(xiàn)“拒絕訪問(wèn)”的警告框。

版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開(kāi)通

自選配置、實(shí)時(shí)開(kāi)通

免備案

全球線(xiàn)路精選!

全天候客戶(hù)服務(wù)

7x24全年不間斷在線(xiàn)

專(zhuān)屬顧問(wèn)服務(wù)

1對(duì)1客戶(hù)咨詢(xún)顧問(wèn)

在線(xiàn)
客服

在線(xiàn)客服:7*24小時(shí)在線(xiàn)

客服
熱線(xiàn)

400-630-3752
7*24小時(shí)客服服務(wù)熱線(xiàn)

關(guān)注
微信

關(guān)注官方微信
頂部