安全策略新角度:细看本地权限之争
我们知道,管理员为了保证终端电脑的安全,都会批量对终端进行限制,
有的甚至只打开了 80 端口,进行简单的网页浏览,这对于需要一些特殊操作
或者有安装软件需求的朋友来说,因为没有管理员的权限而无法完成正常操作。
这种原本想部署安全策略的战术,是否能够如愿以偿呢?
其实通过一些方法,我们完全可以躲过这种常见的安全防护。
一、系统漏洞
利用系统漏洞是最直接的方法!微软在 2007 年下半年发布了一个
“Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞”,利用这个本地溢出
漏洞,我们可以获得本地的最高权限。
所谓 Windows XP 核心驱动 secdrv.sys 本地权限提升漏洞,可以让任意
用户提升到 SYSTEM 权限。该漏洞发生在驱动程序“secdrv.sys”的
IRP_MJ_DEVICE_CONTROL 例程中,因为缺少必要的对必要的参数进行检查,
导致可以写任意字节到任意核心内存,导致 D.o.S 或者权限提 升。
该漏洞的利用工具为“Windows Local Privilege Escalation
Vulnerability Exploit”,我们解压后,在命令提示符窗口下进入该文件夹,执
行溢出程序文件名,可看到程序溢出格式为:localPrivilege.exe
<command>。
其中“<command>”也就是我们要执行的命令或程序名,通过溢出程序执
行指定的命令或程序,就可让命令或程序在溢出后以管理 员权限执行。我们可
将某个程序放到与“localPrivilege.exe”同一个文件夹中,执行如下命令:
localPrivilege.exe notepad.exe。
命令执行后,可以看到溢出过程:首先访问要溢出的驱动服务,并新建一
个执行环境,打开存在漏洞的驱动后进行溢出,溢出成功后,为指定的程序或
评论1
最新资源