国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 基礎常識 > 正文

堵住Microsoft.NET本地權限提升的漏洞風險

2019-11-01 01:01:27
字體:
來源:轉載
供稿:網友

微軟的.NET組件爆出嚴重的溢出漏洞,只要是安裝了.NET組件的操作系統都會受到此漏洞的影響。也就是說,我們用得最多的Windows XP、Win7系統,網站服務器用得最多的Windows 2003,Winodws 2008都不能幸免。那么這個漏洞的出現對于黑客來說意味著什么呢?網絡安全界又將掀起怎樣的風波呢?請看本文。

  ★編輯提示:本地權限提升的危害

  這次.NET爆出的溢出漏洞并不能遠程執行代碼,而只能進行本地溢出,溢出后可以拿到系統的管理員權限。簡單的說:這個是一個本地權限提升漏洞。那么本地權限提升漏洞是什么,有什么危害呢?

  在我們的Windows中,是有“權限”這個概念的。除了我們平時使用的管理員權限外,還有一個用戶權限。顧名思義,用戶權限肯定比管理員權限 要低,所能執行的操作也肯定比管理員要少,例如無法更改系統的設置,無法安裝軟件,無法創建用戶等。對于黑客而言,如果拿到目標的賬戶是用戶權限,那么他 上傳上去的木馬將無法運行(木馬需要修改系統設置),到手的肥肉吃不到別說有多痛苦了。

  權限提升漏洞卻恰恰幫了黑客一個大忙,黑客可以通過這個漏洞將原本的用戶權限賬戶提升為系統管理員,從而進行賬戶創建、安裝木馬等操作。而對于 網站服務器來說,本地權限提升漏洞更是一種災難。因為黑客在利用網站程序的漏洞拿到服務器的webshell后,只有普通的用戶權限,只能對網站中的文件 進行操作,無法影響服務器的安全。而利用本地權限提升漏洞,他就能以此拿到服務器權限,從而入侵整臺服務器。

  0day漏洞一般是一些黑客牛人公布的,在公布的同時他們也會發布測試漏洞所用的代碼。這次.NET的溢出漏洞也一樣,他們公布了攻擊代碼,但并沒有提供現成的攻擊程序,那么在這種情況下我們就只能自己編譯了,我們也能順便了解一下0day攻擊程序是如何誕生的。

  由于這次漏洞的測試代碼是通過C語言寫的,因此我們需要用到cygwin(C語言代碼編譯工具)來進行編譯。cygwin可以到網上下載,大小 約為200多M。運行安裝程序,第一步選擇“Install from Local Directory”,接下去幾步保持默認即可,一直到最后一步,我們需要將其安裝參數設置為“Install”,這樣才能使cygwin完全安裝,否則 將不能使用其中的GCC編譯功能。

堵住Microsoft.NET本地權限提升的漏洞風險 三聯▲安裝cygwin

  安裝完成后,我們進入其安裝目錄,在home目錄下有一個以當前用戶名命名的文件夾,我們可以把溢出程序代碼放入其中進行編譯。將溢出程序代碼 (從網上復制代碼用記事本另存)test.c放入此文件夾中。然后運行安裝目錄中的cygwin.bat,會出現cygwin.bat的操作界面,在其中 輸入“gcc -o test.exe test.c”,回車后會在home用戶名這個文件夾中生成test.exe,這樣攻擊程序的編譯工作就完成了。

直擊Microsoft.NET本地權限提升的漏洞▲測試攻擊程序

  編譯完成后,我們來對這個溢出程序進行測試。測試的方法很簡單,首先我們以用戶權限的賬戶登錄系統,然后在“命令提示符”中運行 test.exe,運行后程序會在系統中添加一個名為“ServiceHelper”,密碼為“ILov3Coff33!”的管理員用戶。接下來我們就可 以利用這個賬戶進行登錄,從而拿到系統的管理員權限了。

直擊Microsoft.NET本地權限提升的漏洞▲管理員權限賬戶已經建立成功

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 合水县| 台湾省| 轮台县| 稷山县| 上高县| 胶南市| 兴义市| 灵丘县| 吴忠市| 大余县| 麻江县| 澎湖县| 牡丹江市| 小金县| 商南县| 天全县| 仙桃市| 武汉市| 平利县| 会同县| 阿坝县| 镇宁| 揭西县| 吉林市| 辛集市| 河源市| 怀柔区| 汶上县| 东源县| 汤阴县| 德昌县| 江安县| 工布江达县| 晴隆县| 红安县| 辽源市| 沛县| 崇义县| 武定县| 柞水县| 宜宾县|