安全策略新思路:细看本地权限之争
导读:windows系统的最高本地权限如果被网络入侵者掌握了,那么你的电脑也就已经拱手让人,而毫无安全可言了,所以,本地权限是我们一直讨论的主要话题,维护者要牢牢掌握的是本地权限,而入侵者要夺取的也是它,我们来看一条新的策略与思路。
我们知道,管理员为了保证终端电脑的安全,都会批量对终端进行限制,有的甚至只打开了80端口,进行简单的网页浏览,这对于需要一些特殊操作或者有安装软件需求的朋友来说,因为没有管理员的权限而无法完成正常操作。这种原本想部署安全策略的战术,是否能够如愿以偿呢?
其实通过一些方法,我们完全可以躲过这种常见的安全防护。
一、系统漏洞
利用系统漏洞是最直接的方法!微软在2007年下半年发布了一个“Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞”,利用这个本地溢出漏洞,我们可以获得本地的最高权限。
所谓Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞,可以让任意用户提升到SYSTEM权限。该漏洞发生在驱动程序“secdrv.sys”的 IRP_MJ_DEVICE_CONTROL例程中,因为缺少必要的对必要的参数进行检查,导致可以写任意字节到任意核心内存,导致D.o.S或者权限提升。
该漏洞的利用工具为“Windows Local Privilege Escalation Vulnerability Exploit”,我们解压后,在命令提示符窗口下进入该文件夹,执行溢出程序文件名,可看到程序溢出格式为:localPrivilege.exe 。
其中“”也就是我们要执行的命令或程序名,通过溢出程序执行指定的命令或程序,就可让命令或程序在溢出后以管理员权限执行。我们可将某个程序放到与“localPrivilege.exe”同一个文件夹中,执行如下命令:localPrivilege.exe notepad.exe。
命令执行后,可以看到溢出过程:首先访问要溢出的驱动服务,并新建一个执行环境,打开存在漏洞的驱动后进行溢出,溢出成功后,为指定的程序或命令新建一个管理员权限的进程。这里执行的是“notepad.exe”进程,由于获得了管理员进程,因此“notepad.exe”可以成功的执行了。
要知道,我们刚才的操作利用了命令行窗口,如果某些终端上的权限设置非常严格,连运行cmd命令提示符窗口的权限都没有,此时该如何做呢?我们可以打开记事本程序,在其中书写溢出命令,然后保存为.bat批处理文件。将批处理文件放在溢出工具所在文件夹中,运行批处理程序即可进行溢出提权了。
二、提权升级
虽然每次要运行或安装什么程序时,可以利用上面的溢出工具来执行程序,但是执行起来比较麻烦,如果我们能有一个管理员帐户,就更方便了。但新建一个管理员又谈何容易,毕竟是跨级别操作,新建用户名都会提示错误,更别说加用户到管理员组了。只有继续利用溢出工具来留后门了。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点