针对CSRSS漏洞溢出工具包

王朝百科·作者佚名  2011-03-28  
宽屏版  字体: |||超大  

CSRSS本地溢出漏洞被称为Microsoft Windows内核字体溢出漏洞(MS05-018),CSRSS是Windows子系统的用户模式部分,是操作系统核心部分,提供系统级别服务,如设备和内存管理,分配处理器时间和管理错误处理。由于CSRSS在验证某些消息进程时,对特定类型字体的方式存在漏洞,可能会造成溢出,从而允许本地登陆的攻击者获得提升的权限,完全控制系统。

受这个漏洞影响的系统,包括从Mecrosoft Windows ME、98/2000/XP/2003的各版本,包括Windows XP SP2也不能幸免。恰好机房网络中实用的操作系统都是Windows 2000,那我们就利用这个漏洞对电脑开刀吧。

工具使用步骤STEP1下载针对csrss漏洞溢出工具包,解压文件。在w2000中点击开始选运行,输入cmd,回车后打开命令提示符窗口,进入溢出工具所在文件夹STEP2查看用户,执行“net user”命令,查看用户列表,一般GUEST为自己的用户,只有普通权限STEP3输入溢出文件名“wincsrss.exe”,回车看到命令格式“wincsrss.exe pid”,pid 参数指用户登录进程“winlogon.exe ”,的PID号,软件自动检测pid号信息“PID=156 Process=winlogon.exe”,可知PID号伟156。STEP4直接执行“wincsrss.exe 156“,回车进程开始进行溢出,并会自动弹出一个新窗口,显示溢出进程。STEP5溢出成功后,将会在系统中添加一个新的用户名为"e",密码为“asd#321”,的管理员账号,再次运行“net user e”命令,可以看到新账号属于Administrators组,已经具有管理权限了。

这个过程只是用于提高大家对csrss漏洞溢出的认识,在此基础上了解一些关于提权的知识。请勿乱用

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有