Best-club - портал хорошего настроения!
→◊ Библиотека ◊←
Меню сайта
  • Драмы
  • Ужасы
  • Фэнтези
  • Боевики
  • Мистика
  • Комедии
  • Триллеры
  • Мелодрамы
  • Фантастика
  • Мультфильмы
  • Приключения
  • Связь с админом
  • Список пользователей
  • Полная статистика сайта
  • ТОП наград
  • Переводчик
  • Конвертер величин
  • Проверка правописания
  • Раздача ICQ
  • Оставить отзыв о сайте
  • Раскрутка сайтов

  • Поиск по сайту
    Введите ключевое слово
    для поиска



    Статистика сайта




    ProfiSmart TOP webgari.com Рейтинг сайтов

    Каталог сайтов

    bodr_top
    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Зарегистрировано:
    Всего: 1117
    Парней: 1070
    Девушек: 47
    Последний: molodoo

    Облако тегов
    Важная информация
    Главная » Статьи » Wap/Web Мастеру » Операционные системы

    DEBPLOIT - Локальный руткит под Win2k
    Я расскажу об одном маленьком, но очень полезном эксплойте, который позволяет выполнять любую программу под правами администратора в операционных системах семейства Windows NT. Этот незаменимый для "легкого взлома" эксплойт носит название DebPloit. Название произошло от двух слов: Debug & Exploit. Сейчас станет ясно, почему. 

    КАК ОНО РАБОТАЕТ?

    Дело в том, что некоторое время назад некто EliCZ обнаружил очень серьезную уязвимость в подсистеме отладки (Debugging SubSystem)
    NT-шки. Принцип работы эксплойта следующий: 

    1. Надо стать dbgss-клиентом (функция DbgUiConnectToDbg). 

    2. Далее подключаемся к DbgSsApiPort LCP-порту (используя функцию ZwConnectPort). Любой юзер с любыми правами может это сделать! 

    3. Посылаем запрос на отладку процесса к dbgss точно так же, как это делает CreateProcess (функция ZwRequestPort). 

    4. Ожидаем ответа CREATE_PROCESS_DEBUG_EVENT от dbgss (функция WaitForDebugEvent). Ответ будет содержать описатель (handle) процесса. 

    5. Переключаем свой текущий уровень безопасности на контекст безопасности, полученный на шаге 4. 

    6. Исполняем код (запускаем внешнюю программу) с правами выбранного для отладки процесса. 

    7. При выгрузке отладчика (например при LogOff) наш процесс также выгружается, как будто он был просто отлажен, как обычно. 

    ХИНТСЫ

    Для тех, кто захочет поподробнее разобраться в принципе работы эксплойта, у меня есть хорошая новость. В комплект поставки DebPloit-а, помимо откомпилированных экзешников (адрес, с которого можно скачать эксплойт, следующий: http://www.anticracking.sk/EliCZ/bugs/DebPloit.zip), входят также и исходники! Так что если захочешь сделать, например, чтобы AVP, как только увидит эксплойт, не начинал кричать: "Внимание! Обнаружен Вирус Exploit.WinNT.DebPloit!", то достаточно лишь немного изменить исходный код, и глупый AVP больше не найдет никакого "вируса". Или же если вдруг ты захочешь придать эксплойту Gui-интерфейс... Да мало ли еще для чего? Пожалуйста! Исходники под рукой. 

    Данный эксплойт полностью работоспособен в таких операционных системах, как MS Windows NT 4.0 и MS Windows 2000. К сожалению, Microsoft уже выпустила Update, который устраняет данную уязвимость, но ведь не факт, что все администраторы вовремя обновляют свои операционные системы (представь себе, что значит для админа поставить один маленький хотфикс на N компов клуба, аудитории или офиса). 

    ИСПОЛЬЗУЕМ УЯЗВИМОСТЬ

    Перво-наперво разархивируем zip-архив и посмотрим, что интересного лежит внутри. Папки DPfix и Hotfix нам не нужны. В них находятся комментарии, с помощью которых можно залатать дыру. А вот в директории Examples лежит то, что нам надо: сам откомпилированный эксплойт (ERunAsX.exe) и еще одна программа, позволяющая проверить систему на уязвимость(IsAvailable.exe), которую мы прямо сейчас и запустим. Если система уязвима, то программа сразу после запуска выдаст строчку "DebPloit is Avaiable!". Если так произошло, то все в порядке! Можно считать, что права администратора уже у нас в кармане ;). Если же тебе не повезло, то это может означать лишь то, что системный администратор не такой лох, как ты думал, и придется искать другие пути "легкого
    взлома" ;). 

    Будем надеяться, что админ не успел вовремя обновить систему. Тогда прямо сейчас ты можешь, практически не прилагая
    никаких усилий, запустить любую программу с правами администратора. В нашем примере мы под правами гостя (Guest) запустим редактор реестра (regedit.exe), который, естественно, под правами гостя запускаться никак не должен. 

    Для этого вызываем командную строку(cmd.exe), заходим в нужную папку и запускаем ERunAsX.exe с параметром, указывающим нужную нам программу. В нашем случае: "ERunAsX.exe regedit.exe". Все! Запустился редактор реестра с правами администратора. Более легкий хак придумать сложно. Вместо regedit.exe можно запустить любую программу. К примеру, cmd.exe - админская консоль, или mmc.exe - Microsoft Managment Console. Хотя что я рассказываю? Думаю, что и без моих советов ты найдешь достойное применение этому замечательному эксплойту.
    Удачи!

    Категория: Операционные системы | Добавил: Admin | Дата: 12.09.2009 | Просмотры: 726 | Рейтинг:
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Вход на сайт
    Гость, добро пожаловать на best-club! Тапки в углу, пиво в холодильнике. Располагайся:) Для получения большего комфорта войди как пользователь или зарегистрируйся.



    Обмен музыкой [?]
    Открыть в новом окне

    Партнёры





    Опрос

    Для девушек. Каким должен быть настоящий мужчина?
    Всего ответов: 37

     
    Best-club team © 2008 - 2024

    SiteMap Партнёры и друзья Поддержать проект
    Третий Мир: Война Королей - Форум
    Администрация сайта не несёт ответственности за материалы опубликованные на сайте! Все материалы исключительно для ознакомления!
    Мини профиль