获得管理员权限

  • 政府网站被黑—专家支招黑客防攻术企业安全分享!

    近日,国内发生了多宗政府网站被黑事件。辽宁省食品安全网被黑,黑客留言提醒管理员修补服务器;安徽省淮北市烈山区政府网站被黑,公开信中发现了诸如减肥、除粉刺等小广告链接。据了解,该政府网站遭遇“挂马”并非个案,类似通过“黑”政府网站牟利的行为已构成一个产业链,政府网站因其在搜索引擎中排名靠前、能给广告所属网站带来更多流量而备受黑客青睐。来自工信部的统计信息显示:去年1月4日至10日,一周内境内被篡改的政府网站数量为178个。

    企业安全 2020年4月26日
  • SQL数据库攻击详解数据库安全分享!

    对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多有很多刚刚毕业的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就有这个漏洞存在,其实只是一些合法的ASP对SQL的请求,就留下后患无穷!

    数据库安全 2020年4月26日
  • SQL数据库的一些攻击数据库安全分享!

    对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多有很多刚刚毕业的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就有这个漏洞存在,其实只是一些合法的ASP对SQL的请求,就留下后患无穷!a这种攻击方法最早源于’or’1’=’1的漏洞我们暂且称其为漏洞),这个漏洞的原理我想大家因该都知道了,那么随之而来的便是;exec sp_addlogin hax在数据库内添加一个hax用户),但是这个方法的限制很大,首先ASP使用的SQL Server账号是个管理员,其次请求的提交变 量在整个SQL语句的最后,因为有一些程序员采用SELECT * FROM news WHERE  id=… AND topic=… AND …..这种方法请求数据库,那么如果还用以上的例子就会news.asp?id=2;exec sp_addlogin hax变成SELECT * FROM news WHERE id=2;exec sp_addlogin hax AND topic= … AND …整个SQL语句在执行sp_addlogin的存储过程后有AND与判断存在,语法错误,你的sp_addlogin 自然也不能正常运行了,因此试试看下面这个方法

    数据库安全 2020年4月26日
  • 微软“WebDAV”提权漏洞(cve-2016-0051)浅析网站安全分享!


    1.关于cve-2016-0051
    在微软的官方描述中如下:
    如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
    若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
    工作站和服务器最易受此攻击威胁。此安全更新程序通过更正 WebDAV 验证输入的方式来修复这个漏洞。
    通过微软的介绍,此漏洞是一个限定系统的提权漏洞,因为此漏洞在win8或者更高的系统上是触发BSOD,而在win7及以下的系统中才能提权成功。所以微软设定此漏洞的安全等级为:中。虽然如此,我们还是应该引起重视,毕竟,可以获得管理员权限的漏洞危害性依然很大。
    本文通过基础性的研究,大概的探究下了漏洞的修补前后和执行的过程,供大家参考。
    2.分析验证
    在2016年2月9日发布的补丁中,微软修复了此问题。补丁名称为:Windows6.1-KB3124280-x86。后来通过对比这个补丁前后,发现微软在mrxdav.sys中增添了MRxDavIsCallerPrivileged函数并且修改了DAVFastIoDeviceControl和DAVDevFcbXXXControlfile的执行过程。
    下图是对比补丁前后marxdav.sys执行的过程图。(红框为补丁版本)

     
    1)MRxDavIsCallerPrivileged函数主要通过调用SeAccessCheck函数验证进程的访问权限进行作用。这样任何通过fastio分发的函数和文件控制块控制的文件,都需要经过权限的验证,是否有足够的管理员权限执行,如若没有,则MRxDavIsCallerPrivileged函数返回false,然后调用失败的路线。

    2)其次在调用的历程函数中,MrxDAVEfsControl函数增加了对传入的device_object是否为null的验证。见下图红框所示缩略图:

    放大图如下:

    根据IDA的分析:

    上图是补丁中通过验证MRX_SRV_OPEN+0×18对象结构体否为空,若不是NULL;则验证其MRX_SRV_OPEN+0×18+0xC对象,若文件对象正常,则验证其设备对象。如若出现一个为NULL;则转入失败,最后调用RxReleaseFcbResourceInMRx释放MrxFCB。
    从整个函数推导来看:传入iofcalldriver函数的device_object来自:
    Device_object=rx_context+0×38+0×18+0×10(win7 sp1x86系统)

    由于windbg中并没有找到此结构体,但是在windws driver kits中发现了此结构,在rxcontx.h头文件中,我们可以看到rx_context的结构体;以下是个人推导(仅对win7 sp1 x86来讲):
    MRX_SRV_OPEN=rx_context+0×38;
    MRX_FCB=MRX_SRV_OPEN+0×10;
    暂用AAA表示此结构= MRX_SRV_OPEN+0×18;
    DEVICE_OBJECT=AAA+0×10;
    猜测为FILE_OBJECT=AAA+0x0C
    通过windbg;我们查看到验证判断的过程device_object的过程;esi的值为rx_context结构体。MRX_SRV_OPEN是bc4381f8;结构AAA为:9920f508;如下图:请依次对应。

    验证判断过程如下图所示:首先去验证AAA结构是否为空,然后依次验证AAA+0x0C;最后验证AAA+0×10,即为:DEVICE_OBJECT。

    3.关于漏洞程序
    在微软公布修补补丁的同时,黑客大神koczkatamas公布了漏洞源码程序。
    漏洞原理:
    在rdbss调用mrxdav的时候,利用rdbss!RxCreateRxContext创建了一个rx_context结构体的参数,而结构体rx_context默认的一个device_object对象初始化是null。而在内存中,null可以为0×00000000;所以只要作者精心构造一个以地址0×00000000为开头的device_object结构体,填充好MajorFunction对应函数的地址(用户的函数地址)。但是想要执行,还是需要调用IoCallDriver分发函数,而想调用到IoCallDriver分发函数,作者这里使用了NtFsControlFile作为触发进入mrxdav!MrxDAVEfsControl的条件从而调用到IoCallDriver。

    2020年4月26日 网站安全
  • JSP安全性初探分享

    综述:有几种办法可以暴露JSP代码,不过经过大量测试,这和WEB SERVER的配置有绝对的关系,就拿IBM Websphere Commerce Suite而言,还有别的方法看到…

    JavaScript使用教程 2020年4月19日
  • windows10系统管理员权限解决开始菜单无法使用问题

     win10正式版操作系统默认情况下是没有开启管理员权限的,这也是微软对的一种安全保护机制,但系统在使用过程中难免会遇到需要管理员权限才能运行或操作的问题,比如用户在升级win10操作系统后开始菜单无法使用,出现这种情况与win10最高管理员权限是有直接关系的,那么该如何获取win10管理员权限呢?其实只要在win10注册表中进行简单设置即可开启,具体操作方法如下:

    2020年4月16日
  • windows7管理员如何取得所有权?

    管理员是系统超级管理员或超级用户,意思是电脑里面不受控制的人。主要用于当常用账号下无法解决问题时,就会进入administrator账户来处理问题。下面,我就给大家介绍一下win7管理员如何取得所有权

    2020年4月13日 win7系统教程
  • windows10系统管理员权限设置方法

       随着的用户增加,问题也是越来越多。现在就有朋友问道win10管理员权限如何设置,当我们在本地账号下无法解决电脑问题时,就会进入管理员账户去解决一些问题。下面我就介绍一下设置方法

    2020年4月11日 win10系统
  • 浅析Ubuntu Linux Server的用户安全问题分享

    一、用户概述  默认状况下,ubuntu server的root用户是不启用的,一般用户通过在命令前加前缀“sudo”,来暂时获得管理员权限。随后会提示输入password,此password与一般用户的密码一样。也可以通过 sudo –i来将一般用户提升为超级用户。

    2020年4月11日
  • windows10管理员权限怎么获取?

    使用电脑的时候,经常会遇到需要管理员权限才可以运行的情况。那么win10管理员权限怎么获取呢?这里小编就来给大家讲解获取管理员权限的操作详细步骤,有需要的用户可收藏备用。

    2020年4月8日 win10系统
  • 保证WordPress安全的实现方法分享

    小洞不补大洞吃苦。对于bloggers来说这是永恒的真理,仅仅花一点时间在马上就升级上省下了很多之后修复一些问题的工作。 现在,旧版本WordPress并且也没打补丁的正遭受一种蠕虫病毒的攻击。这种特别的蠕虫病毒(跟以前的差不多)的攻击方法很聪明:先注册一个用户,利用一个安全漏洞(在今年早些时候已经修复)使攻击代码通过永久链接来执行就可以使得这个用户获得管理员权限,接着当你查看当前用户页面的时候使用JavaScript脚本来隐藏自己,接下去把自己清理干净。所以当它在你的旧文章里插入垃圾广告和恶意软件时你永远也不会发现。 尽管技巧非常的新颖,但对策仍十分古老。当这个蠕虫病毒正在“清理”阶段时:它并没有很好地隐藏掉,然后博主会注意到博客里的所有链接都已失效,这样便会使他深入探究并且意识到了危害的广度。以前的蠕虫病毒会做一些傻X的事情比如破坏你的站点,但这种新的却是安静且无法察觉,所以你唯一会注意到它的破坏的时候是他们已经破坏了你的博客(就比如先前提到的那个)或者你的网站已经被google移除搜索结果因为你的站点上有垃圾广告和恶意软件。 我在这里说这个并不是吓唬你,而是提醒你这是过去已经发生过的并且将更有可能再次发生。 还是那句话,小洞不补大洞吃苦。升级的确是一项工作量挺大的活儿。WordPress社区也已经花了巨大的精力使现在升级只需一键升级。修复一个被黑掉的博客,从另一方面来说,也是非常辛苦的。打个比方来说,升级只是投入一些精力;而修复被黑掉则是心脏直视手术。(对于所需的花费来说,也是一样的。) 2.8.4,目前WordPress最新的版本,对于先前提到的那个蠕虫病毒是免疫的。(2.8.4之前的一个版本也是对此蠕虫免疫。)如果你已经在计划要升级但还没正式行动,现在就开始做吧!如果你已经升级了你的博客,或许督促、检查下你朋友的或者你阅读的那些博客,看看他们是不是需要帮助。还是那句话,小洞不补大洞吃苦。 不管蠕虫病毒什么时候登门拜访,每个人都可以使用如下三种技巧中的一种:1.阴险的小技巧;2.Club方案;3.真正的解决方案;来成为安全专家。第一种阴险的小技巧是你马上现在就可以使用的就是隐藏WordPress版本号,然后就没事儿了。额。。。不过,蠕虫的作者也会考虑这个。他们的1.0版本的蠕虫也许检查的版本号,但2.0只是测试性能,版本号根本没用。 第二种方法是Club 方案。为了阐述这个方法,我引用下Mark Pilgrim7年前一篇非常好的对付spam的文章(那是比WordPress年龄还久远的年代啊): 真正有意思的关于这些方法的,从博弈论的角度来看,是他们都是Club 方案,而不是Lojack方案。有两种基本的方法来防止你的车被盗:The Club(或者The Shield,或者汽车防盗情报,又或是其他类似的东西),以及Lojack。Club方案对于一个坚定地想要偷你车的贼来说并不怎么起作用(钻锁孔、拆掉方向盘并且关掉Club都是非常简单的)。但是对于某个只是想偷车(并非一定是你的车)的贼还是非常有效的,因为贼通常是非常慌忙的而且是找最容易下手的目标(打个比方,就像是低垂的果实)。只要不是每个人都装Club或者每个人都装了Club,对于贼来说就会花费等同的时间在任何一辆车上,于是他们的选择就会给予其他因素,那么你车的被盗可能性就跟其他车一样了。Club并不会使小偷不偷你的车,只是让他换个目标。(Aaron注:其实Club就是防君子不防小人的意思)。 Club式的博客安全方案可以是非常简单的(就比如一个.htaccess文件)也可以是非常复杂的(就像双因素验证),然后他们就可以工作了,特别是针对已知的漏洞利用。Club方案可以非常有用,就好像使用一个足够强、复杂的密码——没有人会不推荐这么做。(另外一个Club方案是换一个更少人用的软件,基于这样一个架设又也许更像是该软件声称:这是完美而且更加安全。这是为什么BeOS比Linux更加安全。) 在汽车的领域里,如果某些人发明如何将整辆车传送至“赃车店”,Club或许就不再那么有用了。不过对于Club的制造商幸运的是,这还未发生。但在网络和软件的世界里,相同的事情几乎每天发生。这里也只有一个真正的实际方案。如今以及将来我唯一能保证你的博客安全的事情就是不断地升级。 WordPress是一个由上百人组成的社区,每天都在阅读代码、审查、升级,并且在保证博客的安全性上花费了足够大的精力。我不是千里眼我也不可能预测那些写垃圾广告的、黑客、破坏者、骗子们将来会想出什么办法来损坏你的博客,但是目前我只知道只要WordPress还在我们将会尽一切力量确保软件是安全的。我们已经把升级核心组件和插件做成了一键升级。如果我们找到某些有问题的地方,我们将会发布一个修复补丁。请升级,这是唯一我们能互相帮助的。

    2020年4月8日
  • 小技巧:建立相对安全的IIS服务器分享

    在网络高速发展的今天,网络安全问题已经明显的体现出来。 从以前的北约总部电脑网络被黑客攻击,造成多小时无法工作,到去年的五一中美黑客攻击战。无处不体现着黑客的存在和网络的不安全性。
      
       说到黑客的攻击我们可以和清楚的发现,大多数黑客攻击的是个人,比如说盗取OICQ号码,修改IE浏览器的属性,大不了用冰河等远程管理工具,管理你的计算机。在这里我并不认为他们就是所谓的黑客,只是会用一些恶意脚本和工具的人而已。真正的黑客是经过长时间的延读代码,发现系统漏洞,并利用这些漏洞非法的控制计算机的人。所以网络安全意识的普及刻不容缓。我想向大家介绍一些提高网络安全的办法。
      
      当大家访问互联网上的资源时感觉一下子就出现了,其实他在网上经过了一个比较复杂的过程,比如说利用DNS做的地址解析,利用IIS服务/Apache服务程序所作的相应处理。在这篇文章中我将介绍给大家如何配置一个使用安全的IIS服务提供Web服务的服务器。
      
      在网络攻击中,首先黑客要通过与你的服务器联机才能采取进一步的手段,所以我们应该在一开始就采取关闭不必要协议端口的方法减少黑客的机会。关闭端口的方法有很多,比如说通过防火墙软件,但是请大家记住,所有的关闭端口的软件都是一开始就将所有的服务端口都关闭,如果你想打开什么端口都必须自己指定。在这里我向大家介绍一种W2K自带的关闭端口的方法。右击网卡点击属性(如图)。点击Internet协议,再点击属性。
        
      然后点击高级,在选选项。选择TCP/IP筛选。OK我们将会看到如下界面。
        
      在这里通过提示就可很简单的开关端口了。除了关闭端口我们还要对IIS本身进行配置。对虚拟目录指定仔细的访问权限,比如说读取、写入等等。我在这里推荐一种配置文件访问控制的例子(如下表):
        
      除此之外,我们还应该按照文件类型建立目录结构。并不是简单的将所有文件放置在一起(虽然这样可以简单、方便的为文件建立访问控制权限,将安全属性添加在文件夹一级就可以了)
      
      如果你设置了ftp或smtp服务在如下的目录中,你要为C:inetpubftproot&&C:inetpubmailroot 设置更严的访问权限。在使用IIS服务架设服务器时我们应当移除iisadmpwd 虚拟目录 。因为IIS被安装时,自动创建%system32%inetsrviisadmpwd ,该目录下包含 .htr 文件,用于WEB方式口令管理。仅仅当虚拟目录IISADMPWD 被建立,才允许用户更改口令。
      
      接着我们要移除不再使用的脚本映射,也就是ISAPI映射,当然要留下有用的ISAPI映射。谈到要移除它的主要原因是因为他的漏洞太多有一些是微软和一些网络安全组织都没有察觉的,比如说上次红色代码的流行就与它有密不可分的关系。ISAPI是通过.dlls 提供一些扩展功能,微软IIS在缺省安装情况下带了一个索引服务器(Index Server,在Windows 2000下名为Index Service)。缺省安装时,IIS支持两种脚 本映射:管理脚本(.ida文件)、Inernet数据查询脚本(.idq文件)。这两种脚本都由一个ISAPI扩展——idq.dll来处理和解释。
      
      idq.dll在一段处理URL输入代码中存在一个未经检查的缓冲区,如果攻击者提供 一个特殊格式的URL,就可能引发一个缓冲区溢出。一个攻击者与有这样的idq.dll存在的server建立web会话,通过此会话发出缓冲区溢出攻击,并在web server上执行代码。而更为严重的是idq.dll是以SYS TEM身份运行的,可利用此漏洞取得系统管理员权限。还有利用 .htr 控制模块(handler)解析档案能力的安全漏洞,。这是在 2000 年七月被发现的。
      
      IIS 的 Internet Service Manager 使用 ism.dll 来处理 .htr 档案。IIS 本身则使用 asp.dll 来处理 ASP 档案。 利用 .htr 的安全漏洞,我们可以将任何档案(包括 .asp 档,.asa 档等等)用 ism.dll 处理,而非用 asp.dll 处理。而因为 ism.dll 并非被设计用来处理 ASP 的 tag,它便直接把原始程序代码显示出来。 这个漏洞实际上类似ASP?dot?漏洞,其能在IIS4.0上显示其WEB目录信息,很奇怪有些人还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端。
      
      NSFOCUS安全小组发现微软IIS 4.0/5.0所带的一个动态链接库(ssinc.dll)在处理包含文 件时存在一个缓冲区溢出漏洞,攻击者可能利用这个漏洞获取SYSTEM权限。 漏洞分析: 微软IIS支持SSI(Server Side Include)功能。ssinc.dll就是一个SSI解释器。默认情况 下,扩展名 .stm、.shtm 和 .shtml 被映射到解释程序(Ssinc.dll)。 默认情况下,IIS?5.0服务器存在一个后缀为”printer”的应用程序映射,这个映射使用位于WINNTSystem32下的名为?msw3prt.dll?的动态库文件。这个功能是用于基于Web控制的网络打印的,是Windows2000为Internet?Printing?Protocol(IPP)协议而设置 的应用程序功能。不幸的是,这个映射存在一个缓冲区溢出错误,可以导致inetinfo.exe出错,允许黑客通过web获取服务器的管理权限,黑客制造一个?.printer?的ISAPI请求,当Http?host参数的值达到420个字符时,就会发生缓冲区溢出。所以我们更及应该移除一些不必要的映射。这里我告诉一些不是必须用到的映射给大家(如下表):
        
        
      当然我们还要启动日志记录,最好使用W3C扩展文件记录格式,这样在发生问题时我们能够从这些记录文件中找到黑客多这台服务器所做的事情,采取相应的对策,将损失降低到最小。
      
      现在我们可以高枕无忧了对吗?不是这样的。我们不能忘记使用的是Microsoft的系统,所以还要常常更新系统的补丁以防止由于漏洞而造成的系统安全问题。比如去年流行的Unicode漏洞。 这是由于IIS服务程序再解释一些特殊代码时产生了缓冲区益处造成黑客获得管理员权限。这是一个Unicode攻击的例子(已做部分修改)
      
      http://127.0.0.1/scripts/
      ..****.. /winnt/system32/cmd.exe?/c+dir
      http://127.0.0.1/scripts/
      ..****.. /winnt/system32/cmd.exe?/c+dir+c:http://127.0.0.1/scripts/
      ..****.. /winnt/system32/cmd”.exe?/c+md+c:aaa
      http://127.0.0.1/scripts/
      ..****.. /winnt/system32/cmd”.exe?/c+echo+你的站点已经被我黑了+> c:inetpubwwwrootdefault.htm
      
      这样这个服务器的首页已经被黑了(在更新补丁后以不起作用)。
      
      使用IISlockdown工具加强你的IIS的安全性。首先安装按照向导如图所示:
        
      在这里选择你的IIS的应用方向比如说ASP应用,FTP应用,Smtp应用。一一选择展示出来。接着下一步:
        
      安装URL合法性扫描工具,接着IISLOCKDOWN开始自动操作运行:
        
        
      它删除了一些你用不着的ISAPI文件,并建立了应用安全属性操作:
      
      完成。好了就介绍到这里。配置你的安全的WEb服务器吧

    2020年4月8日