关于国内各种所谓的“大牛B”,及各种版本的本地提权工具想说的。

  • A+
所属分类:lcx

在 T00ls.net 看到个帖子,原文如下:

原帖标题“一些想法罢了。。有兴趣的同鞋看看”,楼主:

每每拿到shell 的时候  提权都会不经意的去看看ws 组建
然后找找可写目录 看看能不能写
最后传上 提权工具试试
从 巴西烤肉到 360  再到pr  再到本地内核  再到iis6
挨个的实验,可是这些东西终归是别人的
都是被玩了很多遍才发出来  有的貌似是留在了shell里被再来者给收获了
我现在就是想弄清楚  这些 用c编译出来的一个个程序都是怎么搞出来的
通过各种搜索引擎 我了解到  这些大多数都是c代码 或者c++写出来的
于是我就想弄明白  关于微软每每打补丁的时候   应该有成千上万的计算机没有补上
那么 我们就可以针对补丁号  然后查看对应的漏洞 
从而通过汇编以及c 来写出这些歌溢出程序 shellcode  从而获取系统权限
=================================
于是我就想知道   我们究竟需要一个怎样的思路才可以如同牛牛一样写出提权工具
呵呵。。。   希望大家给予指点
更希望   编译达人能给予 启示

路人甲:

这些提权东西的作者都是啥级别的 ? - -。。(本人评论:都是“大牛逼”级别的,下文会有解释……)
请牛牛们来权威的简单摆摆~~

路人乙:

呵呵  刚刚翻了一下  几个工具的源码
nc是典型的c语言写的
lcx是c#写的  貌似也有c脚本写的
大家可以一起研究研究

(本人评论:

    这其实跟语言没啥太大关系,这些玩意儿最早也不是国内人写的(N年以后国内有“原创”的了),nc.exe、lcx.exe 均是国外N(起码大于6-7)年以前的黑客小工具,后来传到国内来了,于是乎,有了各种免杀版、个人版、汉化版的……

    也有可能是国内起源的,太过于古老了,已无从考证。。另外说一下,现在叫lcx并非lcx.exe的作者、、包括本站域名。。

    实际上这种玩意儿,要多简单有多简单、、、

    都是简单的数据收发,代码不会超过50行就可以搞定,国内任何一个普通的程序员都可以写出来。。。

    围观的群众:这不是坑爹么、、、)

路人丙、丁、戊、己、庚、辛、壬、癸……:

楼主是说编译或修改别人写好的代码 还是自己挖本地溢出??????

楼主你是要自己编译还是要自己挖溢出..

自己能挖出来就牛B了

……

以下是本人回复:

看情况,楼主应该是从来没有接触过编程。。

首先,不要羡慕国内所谓的“牛B”。。。

国内绝大多数漏洞利用程序,都是利用的国外公开的文档、资料(国外佬一般超喜欢公布详细的资料,为什么米国黑客要先进国内很多年呢?我想这和“技术开源”及学习环境有很大的关系,国内的学习环境嘛,你懂得……),那些文档里基本就有源码,国内所做的只是稍微修改、编译一下,把版权改成自己的、、、囧、、、

然后就是一些国内的小菜,把“大牛”本来就盗版过一次的程序,再拿来把名字改成自己的,再盗版一次,无语……

So,你就看到网上各种“xx版”的提权工具乱飞,然后你下载下来对比一下十六进制,惊奇的发现,居然都一样。。

T00ls前几个月发的神马 xiaoA 提权工具、2003、2008 本地溢出、内核溢出.exe,全都是坑爹!

我是前一段时间整理这些破烂玩意儿,起码在我电脑上找出来不下十个版本,对比了一下Hex,我去,全都他妈的一样,连版权都不改,直接就是把文件重命名了一下,整理完只有3个,就这还是Hex完全一样的,还没有排除各种个人版、免杀版。。

实际上这玩意儿原始文件名叫:system_exp.exe,漏洞全名为:Windows Kernel Local Privilege Exploit,中文我翻译为:Windows Server 2003、2008 内核溢出、本地提权 0day。

再来张图:

关于国内各种所谓的“大牛B”,及各种版本的本地提权工具想说的。

You, See? That is Bull Shit!!!

至于楼主所说的补丁号,呵呵,这个是常识了,除了未公开的漏洞,基本上绝大多数的都有补丁号。

Cmd下:systeminfo 就可以看到补丁号了,然后对症下药。

至于自动利用,那么就整合一下这些提权工具源码,写个简单的判断就行了,很容易的,这些源码网上到处乱飞。。。

至于漏洞挖掘方面,各种漏洞:本地溢出、远程溢出、网马啦,等各种溢出类漏洞其挖掘过程基本一样。

首先你必须具备以下条件:

1、极其深厚的编程功底、程序调试功底……

2、极强的耐心 + 大量的时间。

3、不可缺少的好人品。

此类漏洞的挖掘,就是个砸时间、砸耐心、拼人品的干活……

过程极其枯燥无聊、你没有极好的耐心的话、你会抓狂……

接下来就是狂拼人品,漏洞挖不挖的出来,很大程度上并非取决的技术,而是一点点运气,有人一年挖不出来一个,有人一星期挖N个……

发现漏洞之后,并不是就完事了,更拼耐心、拼人品的活来了,漏洞的利用、、、

一个漏洞的利用,要经过极其严格的调试,反复不断地测试、调试,极其枯燥乏味的过程,砸时间、砸精力、砸人品……

大多是情况下,很多漏洞都是无法利用或者十分鸡肋的,这种漏洞不在少数,国外有些站整天公布这些漏洞,给人感觉超级牛逼,实际上全是不能用的鸡肋玩意儿,某些站还公布假漏洞 ……、、、、

So,你丫人品好,经过大量调试,极其烦躁的测试过程,成功开发出利用程序,So,漏洞进入流通渠道了。

So,你可能是业余挖掘漏洞,你可能会给几个好友,炫耀一下成果,或者去私人站点(blog 之类的地方),放个什么xx漏洞利用程序,好一点的写大量详细文档,然后接受众多小菜的膜拜,赚成就感、优越感、赚名气、赚金钱、赚美女、赚香车…… 咳、咳!扯远……

So,你也有可能是某组织的(网络安全组织、团队等),准备在某年黑客大会上公开的资料,这就不说了,大家都知道……

So,你可能是专业漏洞挖掘人员,你的漏洞可能会流入“地下黑市”,高价出售,等各种盈利手段,或者贡献给**部门,给奖金,等。也有可能你和国外某些安全公司有合作,挖掘的漏洞一律卖给他们,那些公司拿到后,开发相应的修补程序,避免给用户造成损失(他们表面上这么说的,实际上干啥,只有他们自己知道),同时给漏洞提供者佣金、奖金,一年赚个百十万没一点问题。

   不管什么渠道流出去的漏洞,最后都几经周折流传到众多小菜手上(时间可能很漫长,有的几年,有的永远也不),开始了入侵之旅,N年后,工具废弃了,也无人记得了,新的工具又流传出来,历史新的循环又开始了…… 咳、咳!扯远了……

   国外“收购”漏洞的公司、例如:

1、美国VeriSign网络安全公司

2、苹果

3、谷歌

4、微软

5、以及米国秘密部门

6、……

国内的:百度、网易、腾讯、迅雷、搜狐 ……

这种专业的漏洞挖掘人员,国内不在少数,例如真正的大牛逼,“赏金黑客”:吴石!!

微软的公告摘要:

鸣谢,Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

? Team509Wushi 与 Zero Day Initiative 合作,报告了远程桌面连接堆溢出漏洞 (CVE-2009-1133)

? Yamata Li 报告了远程桌面连接 ActiveX 控件堆溢出漏洞 (CVE-2009-1929)

关于这位真大牛的事迹可以去看:国内挖洞狂牛 - 吴石 - 寻找网络漏洞的人:https://lcx.cc/post/1187/,强烈建议去看!

跟这些人比,我们都是渣滓,国内的“大牛”都是装逼……,不过也不能在一起比,虽然都是计算机类,但还是隔了个大山,你要问他网络安全、网络渗透,估计一问三不知……

更多漏洞挖掘方面的,不止有全新漏洞的挖掘,还有漏洞的二次挖掘及利用,就是打了补丁后的漏洞挖掘,存在很多这样的漏洞,一次补不彻底,导致多次补丁,这样的漏洞太多了,不一一列举了。。

还有就是根据安全补丁,挖掘本次修补的漏洞,不过这种的没啥价值,基本都补了,另一个是可能网上都有公开的漏洞文档了,一般都是个人学习,或者其他用途,总之这样的很少……

本人超级小菜,以上全是本人在某市精神病康复中心发疯时胡言乱语写的文字,本人也不能理解本人写的什么内容,如有侵犯众多“大牛B”的利益、名誉权、知名度、牛逼程度,您就当没看见,是小的在放屁。

本文内容如有错误,请留言指正。

留言评论(旧系统):

【匿名者】 @ 2011-10-07 19:24:26

敢于说实话,像在t00ls里面一样,顶你,不错!

本站回复:

现状就这样,国内就如此。

【匿名者】 @ 2011-11-17 20:54:06

感触很深,知道什么是井底之蛙了,谢谢指点!~~

本站回复:

国内就是这样,装逼的一堆,没办法的事。

【匿名者】 @ 2012-04-27 11:20:08

请在这里填写留言内容,留言内容最长不超过 400 字。

本站回复:

So?

文章来源于lcx.cc:关于国内各种所谓的“大牛B”,及各种版本的本地提权工具想说的。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: