시스템에 대한 최대 권한 XP 를 얻는 방법
1. 시스템 취약점을 이용하여 계정 권한을 쉽게 향상시킬 수 있습니다.
Windows 가 매년 노출하는 허점은 무수히 많은데, 그중 가장 큰 피해는 오버플로우 허점이다. 오버플로우 취약점에는 두 가지가 있습니다. 하나는 원격 오버플로우 취약점이고, 다른 하나는 로컬 오버플로우 취약점입니다. 전자는 해커가 네트워크의 호스트를 침입하는 데 자주 사용되며, 후자는 일반적으로 로컬 계정의 권한을 업그레이드하는 데 사용됩니다.
Windows 에는 최신 "Microsoft Windows 키보드 이벤트 권한 향상 취약점" 과 같은 많은 로컬 권한 오버플로우 취약점이 있습니다. 이 취약점은 더 높은 권한으로 실행되는 데스크탑 어플리케이션 (예: explorer.exe) 에 악성 키보드 이벤트를 전송함으로써 계정 생성 및 삭제, 파일 액세스 및 수정, 사용자 수준 계정을 시스템 권한으로 승격하는 등 모든 명령을 수행할 수 있는 가장 높은 권한을 가진 셸을 얻을 수 있습니다.
준비 도구:' 키보드 권한 향상 허점' 의 오버플로우 도구인 Keybd.Exe, 보안 분야의' 스위스 군도'-NC.
1. explorer.exe 프로시저의 PID 값을 가져옵니다.
Keybd.exe 의 오버플로우 원리로 인해 explorer.exe 프로시저의 PID 값이 필요합니다. 첫 번째 단계는 explorer.exe 프로세스에 해당하는 PID 값을 얻는 것입니다. 도구 모음을 마우스 오른쪽 단추로 클릭하고 작업 관리자를 선택합니다. 프로세스 (process) 탭에서는 현재 시스템에서 실행 중인 모든 프로세스를 볼 수 있지만 프로세스의 PID 값은 기본적으로 표시되지 않으므로 작은 설정을 해야 합니다. 작업 관리자에서 보기 메뉴 → 선택 막대를 클릭하고 팝업 선택 인터페이스에서 "PID (프로세스 식별자)" 를 선택한 다음 "확인" 을 클릭하면 작업 관리자에서 직접 프로세스의 PID 값을 볼 수 있습니다. 예를 들어 여기서 explorer.exe 프로시저의 PID 값은 "1300" 입니다.
Explorer.exe 프로시저의 PID 값을 확인합니다.
2. "keybd.exe" 오버플로우를 사용합니다.
시작 → 실행을 클릭하고 "CMD" 를 입력하여 "명령 프롬프트" 를 실행하고 "명령 프롬프트" 에서 "keybd.exe" 를 실행합니다. 오버플로우 형식은' keybd.exe explorer.exe 프로시저 PID 값' 입니다. 위 문장 중 얻은 PID 값에 따라' keybd.exe 1300' 을 입력할 수 있습니다. 오버플로우에 성공하면 새 명령 프롬프트 창이 나타납니다.
3. 시스템 권한 얻기
오버플로가 성공하면 NC 를 사용하여 시스템 권한이 있는 셸을 얻을 수 있습니다.
명령 프롬프트에서 NC 를 실행하고 "NC -vv localhost 65535" 명령을 입력합니다. 들어가면 모든 명령을 실행할 수 있는 시스템 권한이 있는 셸이 제공됩니다. 우리의 목표는 현재 사용 중인 사용자 권한 계정을 관리자 권한으로 업그레이드하는 것입니다. 예를 들어 현재 계정의 이름이' piouhubding' 인 경우 셸에' net local group administrators piouhubding/add' 만 입력하면 우리 계정이 가장 높은 권한을 갖게 됩니다.
오버플로우 후 권한 승격
예방:
1. 시스템 패치를 업데이트하고 /technet/security/ 에서 패치를 다운로드합니다
2. 사용자 권한이 있는 계정에 명령 프롬프트를 사용할 수 없도록 명령 프롬프트에 대한 액세스 권한을 추가합니다. 동일한 디렉토리에서 net.exe 에 대해 동일한 권한을 설정합니다.
2. 앱을 이용하여 권위를 높인다.
계정 권한 상승에 대해 많은 친구들은 Windows 의 수많은 지역 오버플로우 허점을 떠올린다. 사실, Windows 자체의 취약점은 권한을 높일 수 있을 뿐만 아니라, 대부분의 앱의 취약점은 Serv-U 와 winrar 의 취약점과 같은 권한을 높이는 데 사용될 수 있습니다. 이러한 응용 프로그램은 시스템과 긴밀하게 결합되거나 시스템 권한이 있어야 작동하기 때문에 해커가 취약점을 이용하면 시스템 권한이 되는 경우가 많습니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 시스템명언) 유명한 FTP 서버 소프트웨어인 Serv-U 의 권한 상승을 테스트해 보겠습니다.
Serv-U 는 Windows 플랫폼에서 널리 사용되는 FTP 서버 소프트웨어입니다. 모든 serv-u (버전 5.0 이하) 에는 설계 문제로 인해 시스템에서 모든 명령을 시스템 권한으로 실행할 수 있는 기본 로컬 관리자 로그인 암호가 있습니다. 먼저 Serv-U 에 로컬로 연결하고 기본 관리자 암호를 사용하여 FTP 사용자를 설정한 다음 서버에 연결하여' 사이트 엑EC' 명령을 실행하여 시스템 권한으로 모든 명령을 실행할 수 있습니다.
먼저 Serv-U 설치 폴더의 ServUDaemon.ini 를 다른 컴퓨터로 복사한 다음 해당 시스템에 Serv-U 를 설치하고 복사된 ServUDaemon.ini 를 Serv-U 디렉토리에 있는 같은 이름의 파일로 덮어씁니다. Serv-U 를 시작하고 사용자를 설정한 다음 홈 디렉토리에' c:\' 를 입력하고' 권한' 에서' 시스템 관리자' 를 선택하여' 실행' 권한을 부여합니다. 그런 다음 ServUDaemon.ini 파일을 다시 컴퓨터에 복사하여 같은 이름으로 파일을 덮어씁니다.
Serv-U 에서 시스템 관리자를 생성하여 명령 프롬프트를 실행하고, FTP 를 입력하여 FTP 서비스를 시작하고, 기본 IP 열기 명령을 입력하여 네이티브 Serv-U 에 연결합니다. 그런 다음 Serv-U 에서 설정한 시스템 관리자 계정과 비밀번호를 입력하여 로그인에 성공했습니다. 그런 다음 CD 명령을 사용하여 system32 디렉토리 아래의 시스템 디렉토리로 이동하고 "Quote Site Exec net.exe 사용자 Piaohubuding 123456/Add" 를 입력합니다. 200 exec command successful (tid = 33)' 이 나타나면 계정이 성공적으로 설정되었음을 의미합니다. 그런 다음 이 계정을 관리자 권한으로 업그레이드하고' quote site exec net.exe 로컬 그룹 administrators piaohubudding/add' 명령을 입력하여 Serv-U 의 계정이 아닌 시스템 권한을 가진 계정을 만들 수 있습니다. 참고 이 시점에서, 오른쪽은 끝났습니다.
시스템 권한이 있는 계정이 성공적으로 만들어졌습니다.
예방:
1. 최신 버전의 Serv-U 소프트웨어를 사용합니다.
2. 먼저 시스템 계정을 설정하고 사용자에게 권한을 부여합니다. 그런 다음 서비스 패널에서 Serv-U 서비스 Serv-U FTP Server 를 두 번 클릭하면 서비스 속성 패널이 나타납니다. 로그인 탭으로 전환하고 로그인 id 를 방금 설정한 계정으로 설정합니다.. 그런 다음 방금 만든 계정이 Serv-U 설치 디렉토리와 FTP 서비스 디렉토리에 대한 전체 제어 권한을 갖도록 폴더 권한을 설정합니다. 이렇게 하면 Serv-U 가 시스템 권한으로 실행되지 않으므로 계정을 생성하고 삭제할 수 없습니다.
참고 위의 예방 조치를 사용하려면 시스템 파일 형식을 NTFS 로 변환해야 합니다. 그렇지 않으면 폴더에 대한 권한을 설정할 수 없습니다.
3. 대들보를 훔쳐 기둥을 바꾸고, 교묘하게 권위를 들다
우리 모두는 Windows 의 정상적인 작동을 지원하기 위해 많은 서비스가 필요하다는 것을 알고 있다. 제어판 → 관리 도구 → 서비스로 이동하여 시스템의 기존 서비스를 확인할 수 있습니다. 계좌마다 시스템 구성에 따라 크게 다르지만 사용하는 서비스는 똑같다. 서비스 중 하나를 교체하면 모든 계정이 로그인 후 교체된 서비스가 실행됩니다. 우리는 이 원리를 이용하여 정상적인 서비스 대신 트로이를 사용할 수 있습니다. 이렇게 하면 시스템 관리자가 로그인하면 트로이를 실행하여 권한을 해제하는 것이 더 이상 어렵지 않을 것입니다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
먼저, 우리는 시스템에서 자주 사용하지 않는 서비스를 찾아야 한다. 이런 서비스는 매우 많아서 서비스를 중지해도 시스템에 영향을 주지 않는다. 예를 들어 클립보드 서비스 (클립보드 뷰어) 는 정보를 저장하고 원격 컴퓨터와 공유합니다. ) 을 참조하십시오. 서비스 패널에서 클립보드 서비스를 두 번 클릭하면 경로에서 "c: ₩ windows ₩ system32 ₩ clipsrv" 를 찾을 수 있습니다. Exe "의" 실행 파일 경로 "에 대한 설명입니다. 이 디렉토리로 이동하여 clipsrv65438 을 clipsrv 1.exe 로 이름을 바꾼 다음 트로이 목마 프로그램 서버를 clipsrv65438 로 구성하여 "c: \ windows \ server" 에 배치했습니다
교체할 서비스를 선택합니다.
이 서비스는 기본적으로 자동으로 시작되므로 관리자가 시스템에 로그인하면 트로이 서버가 자동으로 실행되므로 트로이를 사용하여 시스템 권한이 있는 계정을 쉽게 만들 수 있습니다.
참고: 이 서비스가 트로이로 대체되면 권한이 다른 계정은 해당 트로이 권한을 갖게 됩니다. 예를 들어 관리자 계정을 사용하여 로그인하는 경우 트로이의 권한은 관리자 권한입니다. 사용자 권한 계정을 사용하여 로그인하는 경우 트로이의 권한은 사용자 수준입니다.
예방:
1. 서비스에 해당하는 실행 파일을 실행하는 폴더에 대한 액세스 권한을 설정합니다.
2. 이 시스템을 사용하는 다른 사용자에게만 게스트 권한을 부여합니다.
4. 가시덤불을 뚫고 관리자 비밀번호를 강제로 수정하다.
오늘날 Win2000/XP 의 계정 보안은 더 이상 난공불락이 아닙니다. 현재 시스템 관리자의 비밀번호를 직접 수정할 수 있는 도구가 있으며, 어떠한 빈틈도 뚫지 않는다. 예를 들어 ERD 명령 2005 는 모든 Windows 계정의 암호 해독을 지원합니다. ERD 명령 2005 를 CD 에 굽고 CD 로 부팅하면 시스템의 모든 계정에 대한 비밀번호를 변경할 수 있습니다.
ERD 명령 2005 가 실행되면 하드 드라이브에서 설치된 모든 운영 체제를 검색한 다음 운영 체제가 설치된 드라이브 문자 (예: "c:\") 를 선택합니다. 그런 다음 "ERD 명령 2005" 인터페이스가 나타나고 "관리 도구 → 암호 수정" 을 선택하고 나타나는 사용자 이름 목록에서 수정할 사용자 이름을 선택한 후 암호 점 "다음" 을 입력합니다. "암호 수정 성공" 메시지가 표시됩니다. 테스트 결과를 다시 시작할 수 있습니다. ERD 명령 2005 는 현재 전체 Windows 운영 체제의 계정 암호를 해독할 수 있으며, 암호는 그 앞에서 쓸모가 없는 것으로 드러났다.
이 호스트에 물리적으로 접근할 수만 있다면 시스템의 최고 권한을 쉽게 얻을 수 있다고 할 수 있다.