请输入您要查询的百科知识:

 

词条 针对CSRSS漏洞溢出工具包
释义

CSRSS本地溢出漏洞被称为Microsoft Windows内核字体溢出漏洞(MS05-018),CSRSS是Windows子系统的用户模式部分,是操作系统核心部分,提供系统级别服务,如设备和内存管理,分配处理器时间和管理错误处理。由于CSRSS在验证某些消息进程时,对特定类型字体的方式存在漏洞,可能会造成溢出,从而允许本地登陆的攻击者获得提升的权限,完全控制系统。

受这个漏洞影响的系统,包括从Mecrosoft Windows ME、98/2000/XP/2003的各版本,包括Windows XP SP2也不能幸免。恰好机房网络中实用的操作系统都是Windows 2000,那我们就利用这个漏洞对电脑开刀吧。

工具使用步骤

STEP1

下载针对csrss漏洞溢出工具包,解压文件。在w2000中点击开始选运行,输入cmd,回车后打开命令提示符窗口,进入溢出工具所在文件夹

STEP2

查看用户,执行“net user”命令,查看用户列表,一般GUEST为自己的用户,只有普通权限

STEP3

输入溢出文件名“wincsrss.exe”,回车看到命令格式“wincsrss.exe pid”,pid 参数指用户登录进程“winlogon.exe ”,的PID号,软件自动检测pid号信息“PID=156 Process=winlogon.exe”,可知PID号伟156。

STEP4

直接执行“wincsrss.exe 156“,回车进程开始进行溢出,并会自动弹出一个新窗口,显示溢出进程。

STEP5

溢出成功后,将会在系统中添加一个新的用户名为"e",密码为“asd#321”,的管理员账号,再次运行“net user e”命令,可以看到新账号属于Administrators组,已经具有管理权限了。

这个过程只是用于提高大家对csrss漏洞溢出的认识,在此基础上了解一些关于提权的知识。请勿乱用

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/20 21:10:45