服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2006-5-19 16:55:30

韩国ms06-009漏洞!利用3389所有韩国服务器成肉鸡!

<DIV align=center>
<H2>安全顾问的ms06-009 </H2></DIV>
<P>
<H4>滥用Shellabout短片可使()特权提升 </H4>受影响系统:韩国版WindowsXP、2003和2003办公室
<P><BR><B>1. 抽象 </B>
<P>空气污染指数()与Shellabout弱点,你可以找到'LocalSystem'特权只是点击鼠标. shellcode代码或利用任何必要的措施.
<P>Shellabout短片显示器()'弹箱大约开'如(图二)以下. 只要你的最终用户许可证协议的有关环节箱,计划将展示及执行notepad.exe'EULA'. 专栏节目,如果是对显示器的LocalSystem帐户运行,它将执行notepad.exe,也LocalSystem帐户. 在结果,可以攻击LocalSystem局借notepad.exe进程.
<P>这种脆弱性试验,我就用炮弹箱朝鲜对话的语言Ime酒吧WINLOGON.EXE重视过程. 在经营过程中,由于WINLOGON.EXELocalsysem帐户,我可以控制它的进程notepad.exeLocalSystem管理局.
<P><BR><B>2. 测试环境 </B>
<P>朝鲜Windows2003Server,企业版,1册服务 <BR>朝鲜WindowsXP专业、服务2册 <BR>
<P><BR><B>3. 重建一步朝Windows2003Server </B>
<P><BR>上述,我用测试过程WINLOGON.EXE弱点. 对很多事情处理过程WINLOGON.EXE用户会议. logon进程的主要任务是,交易用户名称和密码,. 如果朝鲜视窗版、韩文Ime附在用户名称编辑控制. 如果你点击右按钮朝鲜Ime酒吧和语言选择对项目范围框与菜单(picture1)、「弹箱大约对话」将展出如(图二). 如果你点击'用户许可协议的联系,notepad.exe进程将创造LocalSystem.
<P>如果你与当地会议WINLOGON.EXE过程展现notepad.exe'服务0x0-$3e7\违约的桌面,为服务窗口,如果你与远程会议将展示notepad.exe'winsta0\违约的桌面是当前用户. 当然,我们可以找到一些案例展示notepad.exe进程的winsta0\违约的台式即使是当地会议,但我们只会考虑远程会议情况作为权宜之计.
<P>如果你使用Windows窗口启动你的远程桌面的,如果你使用Windows2003Server安装你的服务站」. 现在,服务器与远程桌面客户logon计划如下. <BR>我会用Discribe重建一步的韩国Windows2003Server,企业版的.
<P><BR><FONT color=navy>1)选择'Ime对朝鲜的菜单项目背景 </FONT>
<P>服务终端连接后,做正确的资讯,在韩国酒吧Ime语言附在用户名称编辑控制的Windowslogon'对话箱. 选拔的有关朝鲜Ime'菜单项目展示方面的对话就弹箱'.
<P>
<TABLE align=center>
<TBODY>
<TR>
<TD align=middle><IMG src="http://www.ryanstyle.com/alert/my/5/img/menu_eng.jpg"></TD></TR>
<TR>
<TD align=right>(picture1) </TD></TR></TBODY></TABLE>
<P><FONT color=navy>2)点击'用户许可协议的联系 </FONT>
<P>只要你的最终用户许可证协议的联系,notepad.exe将被处决.
<P>
<TABLE align=center>
<TBODY>
<TR>
<TD align=middle><IMG src="http://www.ryanstyle.com/alert/my/5/img/aboutbox_eng.jpg"></TD></TR>
<TR>
<TD align=right>(picture2) </TD></TR></TBODY></TABLE>
<P>如(picture3)、WINLOGON.EXEnotepad.exe进程所带来的LocalSystem的帐户. 但由于目前notepad.exe显示桌面是不是'winsta0\Winlogon'、笔记的台式『winsta0\过失」.
<P>
<TABLE align=center>
<TBODY>
<TR>
<TD align=middle><IMG src="http://www.ryanstyle.com/alert/my/5/img/notepad_localsystem.jpg"></TD></TR>
<TR>
<TD align=right>(picture3) </TD></TR></TBODY></TABLE>
<P><FONT color=navy>3)logon非特权用户'测试' </FONT>
<P>如果你作为普通用户logon的考验」他没有行政权,你可以看到进程notepad.exe'winsta0\违约的桌面.
<P>
<TABLE align=center>
<TBODY>
<TR>
<TD align=middle><IMG src="http://www.ryanstyle.com/alert/my/5/img/notepad.jpg"></TD></TR>
<TR>
<TD align=right>(picture4) </TD></TR></TBODY></TABLE>
<P>这个过程是造成WINLOGON.EXEnotepad.exe进程的LocalSystem的帐户,以及用户的考验'能尽一切'LocalSystem'权威. 例如,用户的检验的系统,可以修改档案,他对事情有自己的储蓄为「共同控制所示(图片4).
<P><BR><FONT color=navy>4)先进专题:七logon没有身分或密码. </FONT>
<P>到现在,我们看到如何赢得'LocalSystem'特权非特权用户的考验」. 若有,是否有办法获得'LocalSystem'logon没有特权身分或密码.
<P>经过步骤2),按「取消」按钮就各自幕. 你不用写logon身分或密码. <BR>前截断'NOTEPAD.EXE'的分裂展现在用户第二. 此时,你可以做笔记,按滑鼠,就可以得到'LocalSystem'特权所有Windows2003Server3389韩国港口开版,只是点击鼠标.
<P>&nbsp;</P>

27378815 发表于 2006-4-9 19:32:08

re:韩国ms06-009漏洞!利用3389所有韩国服务器成肉鸡!

哪位哥哥能告我怎么把QQ密码找回来啊!我无先感激啊!我那天晚上改完密码就出去玩了!等回来想上QQ突然间就记不起密码了想了一晚上也没想起来
页: [1]
查看完整版本: 韩国ms06-009漏洞!利用3389所有韩国服务器成肉鸡!