基本介紹
- 中文名:針對CSRSS漏洞溢出工具包
- 外文名:針對CSRSS漏洞溢出工具包
- 包括:從Mecrosoft Windows ME
- 提供:系統級別服務
介紹,工具使用步驟,STEP1,STEP2,STEP3,STEP4,STEP5,
介紹
CSRSS本地溢出漏洞被稱為Microsoft Windows核心字型溢出漏洞(MS05-018),CSRSS是Windows子系統的用戶模式部分,是作業系統核心部分,提供系統級別服務,如設備和記憶體管理,分配處理器時間和管理錯誤處理。由於CSRSS在驗證某些訊息進程時,對特定類型字型的方式存在漏洞,可能會造成溢出,從而允許本地登入的攻擊者獲得提升的許可權,完全控制系統。
受這個漏洞影響的系統,包括從Mecrosoft Windows ME、98/2000/XP/2003的各版本,包括Windows XP SP2也不能倖免。恰好機房網路中實用的作業系統都是Windows 2000,那我們就利用這個漏洞對電腦開刀吧。
工具使用步驟
STEP1
下載針對csrss漏洞溢出工具包,解壓檔案。在w2000中點擊開始選運行,輸入cmd,回車後打開命令提示符視窗,進入溢出工具所在資料夾
STEP2
查看用戶,執行“net user”命令,查看用戶列表,一般GUEST為自己的用戶,只有普通許可權
STEP3
輸入溢出檔案名稱“wincsrss.exe”,回車看到命令格式“wincsrss.exe pid”,pid 參數指用戶登錄進程“winlogon.exe ”,的PID號,軟體自動檢測pid號信息“PID=156 Process=winlogon.exe”,可知PID號偉156。
STEP4
直接執行“wincsrss.exe 156“,回車進程開始進行溢出,並會自動彈出一個新視窗,顯示溢出進程。
STEP5
溢出成功後,將會在系統中添加一個新的用戶名為"e",密碼為“asd#321”,的管理員賬號,再次運行“net user e”命令,可以看到新賬號屬於Administrators組,已經具有管理許可權了。
這個過程只是用於提高大家對csrss漏洞溢出的認識,在此基礎上了解一些關於提權的知識。請勿亂用