词条 | 针对CSRSS漏洞溢出工具包 |
释义 | CSRSS本地溢出漏洞被称为Microsoft Windows内核字体溢出漏洞(MS05-018),CSRSS是Windows子系统的用户模式部分,是操作系统核心部分,提供系统级别服务,如设备和内存管理,分配处理器时间和管理错误处理。由于CSRSS在验证某些消息进程时,对特定类型字体的方式存在漏洞,可能会造成溢出,从而允许本地登陆的攻击者获得提升的权限,完全控制系统。 受这个漏洞影响的系统,包括从Mecrosoft Windows ME、98/2000/XP/2003的各版本,包括Windows XP SP2也不能幸免。恰好机房网络中实用的操作系统都是Windows 2000,那我们就利用这个漏洞对电脑开刀吧。 工具使用步骤STEP1下载针对csrss漏洞溢出工具包,解压文件。在w2000中点击开始选运行,输入cmd,回车后打开命令提示符窗口,进入溢出工具所在文件夹 STEP2查看用户,执行“net user”命令,查看用户列表,一般GUEST为自己的用户,只有普通权限 STEP3输入溢出文件名“wincsrss.exe”,回车看到命令格式“wincsrss.exe pid”,pid 参数指用户登录进程“winlogon.exe ”,的PID号,软件自动检测pid号信息“PID=156 Process=winlogon.exe”,可知PID号伟156。 STEP4直接执行“wincsrss.exe 156“,回车进程开始进行溢出,并会自动弹出一个新窗口,显示溢出进程。 STEP5溢出成功后,将会在系统中添加一个新的用户名为"e",密码为“asd#321”,的管理员账号,再次运行“net user e”命令,可以看到新账号属于Administrators组,已经具有管理权限了。 这个过程只是用于提高大家对csrss漏洞溢出的认识,在此基础上了解一些关于提权的知识。请勿乱用 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。