受這個漏洞影響的系統,包括從Mecrosoft Windows ME、98/2000/XP/2003的各版本,包括Windows XP SP2也不能倖免。恰好機房網路中實用的作業系統都是Windows 2000,那我們就利用這個漏洞對電腦開刀吧。
工具使用步驟
STEP1下載針對csrss漏洞溢出工具包,解壓檔案。在w2000中點擊開始選運行,輸入cmd,回車後打開命令提示符視窗,進入溢出工具所在資料夾
STEP2查看用戶,執行“net user”命令,查看用戶列表,一般GUEST為自己的用戶,只有普通權限
STEP3輸入溢出檔案名稱“wincsrss.exe”,回車看到命令格式“wincsrss.exe pid”,pid 參數指用戶登錄進程“winlogon.exe ”,的PID號,軟體自動檢測pid號信息“PID=156 Process=winlogon.exe”,可知PID號偉156。
STEP4直接執行“wincsrss.exe 156“,回車進程開始進行溢出,並會自動彈出一個新視窗,顯示溢出進程。
STEP5溢出成功後,將會在系統中添加一個新的用戶名為"e",密碼為“asd#321”,的管理員賬號,再次運行“net user e”命令,可以看到新賬號屬於Administrators組,已經具有管理許可權了。
這個過程只是用於提高大家對csrss漏洞溢出的認識,在此基礎上了解一些關於提權的知識。請勿亂用