发信人: PowerStation.bbs@bbs.sjtu.edu.cn (Warez Killer), 信区: cnhacker
标  题: WindowsNT的25个漏洞 (2)
发信站: 饮水思源站 (Sun Apr  6 02:29:16 1997)
转信站: Lilac!ustcnews!ustcnews!sjtunews!sjtubbs
出  处: bbs.sjtu.edu.cn

Dynamic Link Libraries
(3)Trojan DLLs
3.5, 3.51, 4.0

Dynamicly linked libraries are inherintly dangerous. They are subject to being replaced by torjanized clones which can do any sort of malitiousness. They do however only have the permissions of the user who runs the program that loads them. The 
libraries on an NT based system are kept in %systemroot% and %systemroot%\system32 directories which have the default permissions of 'Everyone' (includes guest). This is not good...

(4)Password Sniffing DLL
3.5x 4.0

Problem:
The registry includes a default entry for <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa> which has a value <Notification Packages: REG_MULTI_SZ: FPNWCLNT>. This is a DLL which normally exists only in an Netware environment. A false 
FPNWCLNT.DLL can be stored in the %systemroot%\system32 directory which collects passwords in plain text.

Comple the below C code and .DEF file into a DLL called FPNWCLNT.DLL and copy it to %systemroot%\system32.

Reboot the machine. Password changes and new user creation are funnelled through this DLL with the following information, Username, Plaintext password, RID (relative domain id).

Install on the Primary domain controller for an NT domain, and it will capture all users passwords in plain text. 
      

--
※ 来源:·饮水思源站 bbs.sjtu.edu.cn·[FROM: gos.oz.cc.utah.]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.963毫秒