Garcia为测试攻击编写了一个Metasploit模组

按照哥伦比亚安全公司CSL的研究人员PedroGarcia的说法,这一漏洞是在去年12月发现,RID是加上用户帐号安全识别码(SID)后,描述电脑或网域允许的帐号 。常见的RID是代表内建管理员帐号的500或代表Guest的501 。
Garcia为测试攻击编写了一个Metasploit模组
文章插图
Garcia为测试攻击编写了一个Metasploit模组 。他发现,只要对WindowsPC传送meterpretersession即可改写Windows机码,进而修改和用户帐号下的RID,并为另一个帐号群组建立另一组RID 。
据介绍,虽然这个方法不能对远程计算机远程代码进行执行或者感染,但黑客可以通过暴力破解电脑账户密码进而提高原先低级别账户权限,为WindowsPC加一个后门 。由于机码是永久存在的,所以对于任何篡改在被修复前都是有效的 。目前,该漏洞可以在WindowsXP、WindowsServer2003、Windows8.1和Windows10系统上复现 。因为这一漏洞是完全利用系统资源也没有引入外部程序,所以不会引发系统警告,被侵害用户的计算机也毫无征兆 。目前,只有在检查安全账号管理员时才有可能发现异常 。
【Garcia为测试攻击编写了一个Metasploit模组】责任编辑:lq
.dfma {position: relative;width: 1000px;margin: 0 auto;}.dfma a::after {position: absolute;left: 0;bottom: 0;width: 30px;line-height: 1.4;text-align: center;background-color: rgba(0, 0, 0, .5);color: #fff;font-size: 12px;content: "广告";}.dfma img {display: block;}
Garcia为测试攻击编写了一个Metasploit模组
文章插图

    推荐阅读