马上注册,结交更多好友,享用更多功能。
您需要 登录 才可以下载或查看,没有帐号?注册
x
<>Windows 2000专用提升漏洞方法
方法1: Windows 2000的输入法漏洞,利用这个漏洞任何人可以以LocalSystem身份执行程序,从而可以用来提升权限,不过该漏洞一般限于物理接触 Windows 2000 计算机的人。当然如果开放了终端服务的话,攻击者也可以远程利用该漏洞。 </P>
<>注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。 </P>
<> </P>
<P>方法2:利用 Windows 2000 的 Network DDE DSDM 服务漏洞普通用户可以LocalSystem身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功利用该漏洞。</P>
<P>问题:这个服务缺省没有启动,需要启动这个服务。</P>
<P>注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。 </P>
<P> </P>
<P>方法3:Windows 2000的 TELNET 服务进程建立时,该服务会创建一个命名管道,并用它来执行命令。但是,该管道的名字能被预见。如果 TELNET 发现一个已存在的管道名,它将直接用它。攻击者利用此漏洞,能预先建立一个管道名,当下一次 TELNET 创建服务进程时,便会在本地 SYSTEM 环境中运行攻击者代码。</P>
<P>注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。</P>
<P>
方法4:WINDOWS 2K 存在一个利用 Debug Registers 提升权限的漏洞。如果攻击者能在 WIN2K 中运行程序,利用此漏洞,他至少能取得对 %Windir%\SYSTEM32 和 注册表HKCR 的写权。因为x86 Debug Registers DR0-7对于所有进程都是全局共享的,因此在一个进程中设置硬件断点,将影响其它进程和服务程序。 </P>
<P>注:这一方法利用了 Windows 2000 系统的安全漏洞,不过到目前为止微软仍然没有补丁可以安装,但是漏洞攻击程序已经出现了,因此只能堵住攻击者的入口来阻止利用该漏洞。</P> |