Win8远程桌面漏洞:利用QQ拼音纯净版实现提权漏洞预警
“小狗汪汪”通过精心收集,向本站投稿了8篇Win8远程桌面漏洞:利用QQ拼音纯净版实现提权漏洞预警,这里给大家分享一些Win8远程桌面漏洞:利用QQ拼音纯净版实现提权漏洞预警,供大家参考。
篇1:Win8远程桌面漏洞:利用QQ拼音纯净版实现提权漏洞预警
前言
发现这个漏洞的时候, 笔者正在机房上课,正想用3389远程桌面去控制宿舍电脑的时候,因为重做系统忘记自己的IP地址,因此就随手扫描了一下IP段开3389端口的电脑。
没想到就随手扫描到一台Win8的系统,而且这个系统还装了QQ输入法Windows8纯净版。
当时我就想起初中时候的那个极品五笔的漏洞,就随手测试了一下,没想到在时隔7、8年后的今天,号称非常安全的WIN8系统居然还有如此大的漏洞。这边就把提权过程理一遍。
过程
首先确认装有这个QQ拼音输入法
ctrl+空格调出托盘,找到这个选项
顺利开启IE浏览器
这边需要说明的事,IE10浏览器和Win8安全性确实是提高了非常多。随手在地址栏输入D:\ file://d: 这样的命令都无法打开文件夹。本以为只要随便上传一个bat批处理,写上提权用的命令,然后利用IE下载下来打开运行即可,没想到各种提示系统要求验证您的用户密码等,根本无法进行下载,可见常规方式真的行不通,微软还是有在修复这些漏洞,但是经过笔者的诸多尝试,最终发现有一处漏洞尚未填补。
那就是文件菜单的-另存为选项,将网页文件另存为即可打开文件夹对话框
这个时候感觉已经快要接近胜利,但是经过半节课多的尝试,笔者始终无法再有实质性的突破
如图,文件夹选项卡已经被限定成几种mnt、txt等格式
笔者甚至能用记事本等程序打开进行提权命令编辑,但是关键的地方却始终被微软限制,
不管是另存为bat或者打开其他程序,均无法显示或者正常打开。而且就算保存成bat,在当前限定的mnt、txt等文件可查看的情况下根本也无法看到生成后的文件。
在进行了诸多尝试,甚至开启文件夹共享,也无法生效,可见WIN8还是对安全性进行了很大的提升。
这个时候,笔者想起初中时奋斗的那些日日夜夜,想到了解决办法,没错,就是用快捷方式的漏洞。
在无法查看任何exe等可执行文件的情况下,包括net.exe 这个关键的提权程序时,实际上也可以直接创建快捷方式
对这个快捷方式直接赋参数运行。随便创建一个快捷方式,然后将目标改为系统目录里面的net文件 后面空格附上参数即可
创建用户Helper
将用户加入管理组,获取最高权限
好了激动人心的时刻到了
OK,登陆成功,用了一节课时间就可以了。
本次只测试过QQ拼音输入法,其他输入法如果能直接调出IE的话,利用相同的办法也可以直接提权,希望微软尽快修复这个漏洞吧。
篇2:MS一些常见本地提权漏洞利用漏洞预警
Ms08-023本地漏洞提权
增加一个用户456
查看这个用户
用这个用户登录
提权失败
使用漏洞提权
提权成功
MS10-048
使用该漏洞一定要小心
直接执行该漏洞 不带参数 自动关闭你的虚拟机(winxp)一开机就自动关机,详细看了下代码还没能找到原因,
除非有镜像 不然虚拟机就完了
Ms10048 net XXXXXXXX
篇3:帝国备份后台提权漏洞预警
From:www.4safer.com
SQL备份,当我看到这个页面的时候有了思路。
看图编号1,是存放目录。再看编号2,写着目录不存在系统就自动建立。说明那个目录可以自己写。再看编号3.写着系统自动生成一个readme.txt文件,
大家肯定有想法了。我想起利用IIS解析漏洞。在目录添上 z.asp 在备份说明填入自己的ASP马或PHP马。然后大家 点管理备份目录
点那个查看备份说明就可以看到自己的马。O了。
篇4:提权小技巧替换 sethc.exe漏洞预警
如果我们现在有C盘的权限,不如我们替换C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache下的sethc.exe ,
提权小技巧替换 sethc.exe漏洞预警
,
我们就用cmd.exe做试验,如果能替换我们直接添加个管理员,连上FTP替换好了文件。在替换之前改sethc.exe的名字,备份下sethc,然后替换。连上服务器,按照要求按了SHIFT五下。
篇5:WordPress xmlrpc利用测试工具多线程版漏洞预警
以下是代码
importfuturesimportrequestsfromQueueimportQueueXML_URL=“www.myhack58.com/”USER_FILE=“username.txt”PASS_FILE=“password.txt”THREAD_NUM=20data=“”“<?xml version=”1.0“ encoding=”UTF-8“?>
需要手工修改xmlrpc.php地址,准备字典username.txt和password.txt
GIST地址:
gist.github.com/sipcer/cf2b4e56fe28835c3ceb
篇6:QQ 拍卖系统 ewebeditor 漏洞利用 批量拿站漏洞预警
批量关键字:inurl:QQsales.asp
后台地址:www.xxx.com/editer/admin_login.asp
默认账号:admin admin
如果密码不对,可以下载:www.xxxx.com/editer/db/ewebeditor.mdb,然后读取密码,
QQ 拍卖系统 ewebeditor 漏洞利用 批量拿站漏洞预警
,
篇7:MS Windows Token Kidnapping本地提权的解决方案漏洞预警
今天MS更新了安全公告
这个漏洞是由于在NetworkService或者LocalService下运行的代码,可以访问同样是在 NetworkService 或者 LocalService 下运行的进程,某些进程允许提升权限为LocalSystem,
对于IIS,默认安装是不受影响的,受影响的是你的ASP.NET代码是以Full Trust运行,如果权限低于 Full Trust,也不会受影响。老的Asp 代码不受影响,只有 ASP.NET才受影响。
对于 SQL Server,如果用户以administrative 权限运行代码,则会受影响
对于Windows Server ,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而可能造成提权。
任何具有SeImpersonatePrivilege的进程都有可能造成提权。
对于服务器管理员来说,做一些简单的调整可以在IIS上对抗此威胁。
IIS 6.0 - Configure a Worker Process Identity (WPI) for an application pool in IIS to use a created account in IIS Manager and disable MSDTC
Perform. the following steps:
1.
In IIS Manager, expand the local computer, expandApplication Pools, right-click the application pool and selectProperties.
2.
Click theIdentitytab and clickConfigurable. In theUser nameandPasswordboxes, type the user name and password of the account under which you want the worker process to operate.
3.
Add the chosen user account to the IIS_WPG group.
Disabling the Distributed Transaction Coordinator will help protect the affected system from attempts to exploit this vulnerability. To disable the Distributed Transaction Coordinator, perform. these steps:
1.
ClickStart, and then clickControl Panel. Alternatively, point toSettings, and then clickControl Panel.
2.
Double-clickAdministrative Tools. Alternatively, clickSwitch to Classic Viewand then double-clickAdministrative Tools.
3.
Double-clickServices.
4.
Double-clickDistributed Transaction Coordinator.
5.
In theStartuptype list, clickDisabled.
6.
ClickStop(if started), and then clickOK.
You can also stop and disable the MSDTC service by using the following command at the command prompt:
sc stop MSDTC & sc config MSDTC start= disabled
Impact of Workaround:Managing the additional user accounts created in this workaround results in increased administrative overhead. Depending on the nature of applications running in this application pool, application functionality may be affected. An example is Windows Authentication; see Microsoft Knowledge Base Article 871179. Disabling MSDTC will prevent applications from using distributed transactions. Disabling MSDTC will prevent IIS 5.1 from running in Windows XP Professional Service Pack 2 and Windows XP Professional Service Pack 3, and IIS 6.0 running in IIS 5.0 compatibility mode. Disabling MSDTC will prevent configuration as well as running of COM+ applications.
篇8:MS Windows Token Kidnapping本地提权的解决方案漏洞预警
虽然是个前段时间的漏洞了,但是之前一直只关注漏洞的利用,而未关注具体的解决方案,今天无意中和用户聊天时提到的,用户让帮忙找个解决方案,网上搜索了下,在 刺 那里找的相关的说明,并在微软的找到了具体的解决办法,详细如下:
这个漏洞是由于在NetworkService 或者 LocalService 下运行的代码,可以访问同样是在 NetworkService 或者 LocalService 下运行的进程,某些进程允许提升权限为LocalSystem。
对于IIS,默认安装是不受影响的,受影响的是你的ASP.NET代码是以 Full Trust 运行,如果权限低于 Full Trust,也不会受影响。老的Asp 代码不受影响,只有 ASP.NET才受影响。
对于 SQL Server,如果用户以 administrative 权限运行代码,则会受影响
对于Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而可能造成提权。
任何具有SeImpersonatePrivilege的进程都有可能造成提权。
对于服务器管理员来说,做一些简单的调整可以在IIS上对抗此威胁。
IIS 6.0 - Configure a Worker Process Identity (WPI) for an application pool in IIS to use a created account in IIS Manager and disable MSDTC
Perform. the following steps:
1.n IIS Manager, expand the local computer, expand Application Pools, right-click the application pool and select Properties.
2.Click the Identity tab and click Configurable. In the User name and Password boxes, type the user name and password of the account under which you want the worker process to operate.
3. Add the chosen user account to the IIS_WPG group.
Disabling the Distributed Transaction Coordinator will help protect the affected system from attempts to exploit this vulnerability. To disable the Distributed Transaction Coordinator, perform. these steps:
1.ClickStart, and then clickControl Panel. Alternatively, point to Settings, and then clickControl Panel.
2.Double-clickAdministrative Tools. Alternatively, click Switch to Classic View and then double-clickAdministrative Tools.
3.Double-clickServices.
4.Double-clickDistributedTransaction Coordinator.
5.In the Startup type list, clickDisabled.
6.ClickStop(if started), and then clickOK.
You can also stop and disable the MSDTC service by using the following command at the command prompt:
sc stop MSDTC & sc config MSDTC start= disabled
Impact of Workaround: Managing the additional user accounts created in this workaround results in increased administrative overhead. Depending on the nature of applications running in this application pool, application functionality may be affected. An example is Windows Authentication; see Microsoft Knowledge Base Article 871179. Disabling MSDTC will prevent applications from using distributed transactions. Disabling MSDTC will prevent IIS 5.1 from running in Windows XP Professional Service Pack 2 and Windows XP Professional Service Pack 3, and IIS 6.0 running in IIS 5.0 compatibility mode. Disabling MSDTC will prevent configuration as well as running of COM+ applications.
相关链接:
hi.baidu.com/aullik5/blog/item/8f81d73e2ed471c47d1e7135.html
www.microsoft.com/technet/security/advisory/951306.mspx
相关日志
【Win8远程桌面漏洞:利用QQ拼音纯净版实现提权漏洞预警】相关文章:






文档为doc格式