360安全卫士本地提权漏洞的webshell利用程序

2010-02-02 21:54:19 2 5301
不知道该说什么好了,以前拿了很多shell,一直懒得提权,一是没那个必要,二是提权太累了,三是服务器类型的肉鸡多了也没啥用。不过要是能让我一下子就成功提权,何乐而不为呢?

于是360本地提权来了,最近已经沸沸扬扬的了,不多发表过多评论,只是觉得做公司更要厚道;本人菜另外还有很多兄弟在360,不说什么了,发了本地提权的利用程序吧。friddy那里已经有一份了,是用来替换5下shift为cmd.exe的:360本地提权webshell下测试程序(http://www.friddy.cn/article.asp?id=118)。

瑞星说是“bregdrv.sys和bregdll.dll”出的问题,然后http://www.sebug.net/exploit/19048/这个poc也是直接load这个dll的,于是这个利用程序也是基于这个的。webshell下使用,guest权限即可,需要Wscript.shell支持,功能主要是:

1.开启终端服务,端口为3389;用法:360.exe port

2.替换5下shift为cmd;用法:360.exe sethc

另外大家可以参考下包子的文章:360 0day漏洞及相关内幕(http://baoz.net/360-0day-upcoming/),360很多dll存在类似的调用问题。据360的公告介绍已经打补丁了,具体是真是假,大家自己试试这个工具还能不能用吧。

这个工具不针对任何公司和个人,仅限爱好渗透的同学们进行交流。话说昨天从下午到晚上,我2、3年来拿到的仍然健在的shell的满足3389打开与安装了360安全卫士的服务器我都提了一下权,发现360在服务器的普及率也高的惊人,至少有80%,怪不得大家都提权提的爽死了,于是乎,很多肉鸡终于找到家了。

现在终于知道服务器类型的肉鸡的好处了,一是用来上线;二是用来摆放垃圾未备案域名;三是用来跑密码...看来之前轻视了。

题外话:

上周六晚,sec@nanjing的孩子们又聚了一次,这次还有嘉宾:flashsky前辈,于是,吃饭的同时,使劲的瞻仰与膜拜诸位大牛,但愿有朝一日能跟他们一样牛:)

如果blog被和谐,则去国外买主机;关闭oldblog,以后忽略asp走php路线了。


演示:



(注:本图片只限学习,拒绝按此方法进行破坏或者瑞星公司拿此图片作为炒作)

下载:http://www.oldjun.com/download/360.exe

关于作者

oldjun132篇文章575篇回复

评论2次

要评论?请先  登录  或  注册