专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » 安全策略新角度:细看本地权限之争 »正文

安全策略新角度:细看本地权限之争

来源: 发布时间:星期三, 2008年12月17日 浏览:205次 评论:0
我们知道管理员为了保证终端电脑安全都会批量对终端进行限制甚至只打开了80端口进行简单网页浏览这对于需要些特殊操作或者有安装软件Software需求朋友来说没有管理员权限而无法完成正常操作这种原本想部署安全策略战术是否能够如愿以偿呢?
  其实通过些思路方法我们完全可以躲过这种常见安全防护
  、系统漏洞
  利用系统漏洞是最直接思路方法!微软在2007年下半年发布了个“Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞”利用这个本地溢出漏洞我们可以获得本地最高权限
  所谓Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞可以让任意用户提升到SYSTEM权限该漏洞发生在驱动“secdrv.sys” IRP_MJ_DEVICE_CONTROL例程中缺少必要对必要参数进行检查导致可以写任意字节到任意核心内存导致D.o.S或者权限提升
  该漏洞利用工具为“Windows Local Privilege Escalation Vulnerability Exploit”我们解压后在命令提示符窗口下进入该文件夹执行溢出文件名可看到溢出格式为:localPrivilege.exe
  



  其中“”也就是我们要执行命令或通过溢出执行指定命令或就可让命令或在溢出后以管理员权限执行我们可将某个放到和“localPrivilege.exe”同个文件夹中执行如下命令:localPrivilege.exe notepad.exe
  命令执行后可以看到溢出过程:首先访问要溢出驱动服务并新建个执行环境打开存在漏洞驱动后进行溢出溢出成功后为指定或命令新建个管理员权限进程这里执行是“notepad.exe”进程由于获得了管理员进程因此“notepad.exe”可以成功执行了
  要知道我们刚才操作利用了命令行窗口如果某些终端上权限设置非常严格连运行cmd命令提示符窗口权限都没有此时该如何做呢?我们可以打开记事本在其中书写溢出命令然后保存为.bat批处理文件将批处理文件放在溢出工具所在文件夹中运行批处理即可进行溢出提权了
   2、提权升级
  虽然每次要运行或安装什么可以利用上面溢出工具来执行但是执行起来比较麻烦如果我们能有个管理员帐户就更方便了但新建个管理员又谈何容易毕竟是跨级别操作新建用户名都会提示更别说加用户到管理员组了只有继续利用溢出工具来留后门了
  



  在命令行窗口中执行命令:localPrivilege.exe cmd.exe命令执行后即可自动再打开个命令提示符窗口这个命令提示符窗口和刚才命令提示符窗口是区别它具备了最高SYSTEM权限在此窗口就可以正常执行各种命令了随意添加新用户提升为管理员:
  net user administrat0r 123 /add
  net localgroup administrators administrat0r /add
  



  命令执行后即可创建个名为“administrat0r”管理员帐户其密码为“123”以后想要无限制运行各种和执行操作可以注销当前受限用户重新以“administrat0r”为用户名“123”为密码登录系统即可成功获得管理员权限
   3、隐藏后门
  为了保障帐号安全我们可以利用克隆思路方法将Guest帐号克隆为管理员权限在命令行窗口中执行命令:localPrivilege.exe regedt32.exe
  打开带管理员权限注册表编辑器注意这里命令中是“regedt32.exe”而不是“regedit.exe”展开注册表项目“HKEY_LOCAL_MACHINE\SAM\SAM\Dos\Account\Users\Names\Guest”查看右边窗口中“默认”对应值为“1f5”该项值其对应是Guest帐户SID号(如图7)另外查看注册表值可知管理员帐户对应SID号为“1f4”因此展开“HKEY_LOCAL_MACHINE\SAM\SAM\Dos\Account\Users\000001F4”项右键点击此项目在弹出菜单中选择“导出”命令导入为“clone.reg”文件
  然后用记事本编辑注册表文件将其中“1f4”改为“1f5”修改完毕后保存文件再双击注册表文件将其导入注册表中操作完成后再执行如下命令:
  localPrivilege.exe cmd.exe在新开命令窗口中执行:
  net user guest 123
  net user guest active:yes
  命令执行完毕后即可修改Guest密码为123并启用该帐户此时Guest虽然显示处于来宾用户组但实际上已经具备管理员权限了
  应该说本地安全策略在某种意义上并不安全主要是终结结构和直观操作让用户有机可乘当然如果我们放弃了本地安全则会影响到整个网络希望通过本文可以帮你更好把控权限在本地安全中应用



[ffg,#FF6600,#FFFFFF]下载文章的 PDF文档电子版 离线看
0

相关文章

读者评论

发表评论

  • 昵称:
  • 内容: