|
Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » WIN2000!!! ВЗЛОМ!!!! |
|
WIN2000!!! ВЗЛОМ!!!!
|
Guest |
подскажите как получить права админа, т.е. взломать Win2000 на уровне пользователя с ограниченными правами!!!!!!!!!!!
|
|
Отправлено: 20:53, 28-11-2002 |
СТЕРХ Сообщения: 32
|
Если имеешь физический доступ можно попробовать через консоль, не закрытую паролем для скринсейвера.
Переходишь в командный режим Start -> Run -> cmd затем в командной строке переходишь в каталог winnt\system32, удаляешь файл logon.scr (или переименовываешь его в logon.scr.old), затем копируешь командный интерпретатор cmd.exe в файл под именем logon.scr Завершаешь сеанс и ждешь пока система вызовет logon.scr, который на самом деле теперь является командным интерпретаором - с правами АДМИНИСТРАТОРА! Меняешь пароль админа с помощью команды net user administrator <new password>. Трюк срабоет если админ не менял права доступа к папке winnt, и установил хранитель экрана при входе в систему. |
Отправлено: 22:41, 28-11-2002 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Guest |
а больше никак???
если вот админ не закрыл папку winnt а сделал её только для чтения, т.е. изменять ничего нельзя, как тогда??? |
Отправлено: 22:55, 28-11-2002 | #3 |
Пользователь Сообщения: 51
|
Профиль | Отправить PM | Цитировать Чисто для информации:
В непропатченной WinNT/2000 есть дырка, позволяющая юзеру с минимальными правами (даже Guest) выполнять любые команды от имени админа. Есть даже специально написанный эксплойт. Я когда-то пробовал - всё работает, но только если есть физический доступ к консоли. Удаленно не получится. Если не лень, ищи в нете... Также недавно совсем нашел в нете образ флопа, который типа позволяет менять пароль админа даже не загружаясь WinNT/2000... Что интересно, флоп является загрузочным линуксовым... Работает или нет еще не проверял... А вообще говоря, имхо такие вопросы админами форума должны пресекаться А то постоянно приходится исправлять всякую хрень, которую творят с компами всякие "продвинутые" юзеры, начитавшиеся таких топиков в форумах... |
Отправлено: 09:38, 29-11-2002 | #4 |
Скромняга Сообщения: 365
|
Профиль | Сайт | Отправить PM | Цитировать Barmaley
Цитата:
Коротко и ясно! Нечего добавить!!! |
||
------- Отправлено: 09:52, 29-11-2002 | #5 |
Пользователь Сообщения: 51
|
Профиль | Отправить PM | Цитировать CTEPX
Че-то твоя фишка не сработала... Может, че не так... У админа снял пароль на заставку. Сделал юзера в группе Users. Залогинился им и сменил logon.scr на cmd.exe, как было написано. Завершил сеанс... И ничего... в смысле не запускается... висит таблица логона и всё. Может, это работает на непропатченной версии ОС? |
Отправлено: 11:33, 29-11-2002 | #6 |
Модер Сообщения: 1716
|
Профиль | Сайт | Отправить PM | Цитировать Barmaley
CTEPX Этот фокус уже не работает, что легко проверить. Даже на старых системах это все тутже закрывалось умными админами редактированием реестра. Кстати, запуск с правами админа этого скринсэйвера невозможен принципиально, откуда система знает права админа?, так что максимум что может быть - либо SYSTEM либо NOBODY . Вообще говоря такие темы действительно безжалостно убиваются, но потом подумалось, чтоб вопросов было меньше, может стоит один раз написать что делать? Только в контексте именно обеспечения защиты, а не взлома, кто умный сам поймет что надо делать или что не надо делать соответственно. Начальные данные - права пользователя или ниже, система на базе Windows NT. Задача - получить доступ с правами группы администраторов (именно группы, права администратора могут существенно отличаться). Варианты, не относящиеся непосредственно к системе безопасности (как то, выспросить админский пароль по телефону, перехватить почтовый трафик с паролем случайно совпавшм с админским, пытки админа загонянием раскаленных игл под ногти или еще как, в том числе случайно), не обсуждая их возможную применимость, я описывать не буду. Обычно задача получения повышенных прав равносильна задаче запуска процесса под системной учетной записью (мы же решили, что паролей мы не знаем). Итак, взлом 1-го типа - это использование ошибок в системе, которые НЕ могут быть устранены администратором без изменения кода системы. Сюда относится тот самый DbgXploit, о котором написано выше, работает замечательно, но все админы, кому не пофигу, уже давно поставили заплатки и сервиспаки - это единственный способ защиты от ошибок в системе, администратор обязан своевременно все это устанавливать. Никто ведь уже кроме специалистов и не вспомнит GetAdmin. Все оставшиеся ошибки - ошибки на совести администратора, и если удается их использовать - администратор однозначно зря получает свою зарплату. Систематические администраторские ошибки заключаются в том, что не ограничивается доступ пользователей в те места, откуда можно управлять системой, в плане запуска программ под системной учетной записью это следующе места: 1) В реестре в [hklm\ system\ ccs\ control\ session manager] параметр BootExecute. Запуск программ отсюда имеет свою специфику, обычную программу оттуда не запустить, но в принципе, использовать этот ключ труда не представляет. Обработка его происходит на самом раннем этапе загрузки системы и программа, запускаемая оттуда, может в том числе заменить практически любой файл. 2) В реестре в [hklm\ software\ microsoft\ windows nt\ current version\ winlogon] параметр System. В нем перечисляются программы, запускаемые при входе пользователя в систему, причем запускаются под системной учетной записью. Запустить отсюда можно любую программу, ограничений на версию ее подсистемы или требуемые ей ресурсы не накладывается. 3) В реестре в [hklm\ Software\ Policies\ Microsoft\ Windows\ System\ Scripts] перечисляются скрипты для запуска при различных системных событиях, в частности, при запуске и завершении работы. Доступ на изменение как к этому ключу, так и к скриптам, должен у пользователя отсутствовать. 4) У пользователя не должно быть права редактировать профиль другого пользователя (в том числе реестр для другого пользователя) и общесистемный список автозапуска, в этом случае возможен запуск программ от имени другого пользователя. 5) У пользователя не должно быть право изменять обработчики расширений, запускаемых файлов, копирования, контекстного меню и тому подобного, одним словом, всего того, что так удобно, но небезопасно. В общем случае, у пользователя не должно быть права редактировать раздел реестра [HKCR]. Кроме того, многие приложения сохраняют информацию о своих модулях расширения в HKLM и HKCU - там тоже должен быть ограничен доступ, например, [HKLM\ SOFTWARE\ Microsoft\ Internet Explorer\ Extensions]. 6) У пользователя не должно быть права изменять параметры запуска компонентов системы, в частности, служб, и не должно быть права подменять эти компоненты, в частности, службы (в том числе, не должно быть возможности доступа к жесткому диску при загрузке в другой системе, например, с другого раздела, и должны быть выборочно ограниченны права к системной папке и к Program Files и к прочим типа wwwroot, тут уж у кого что установлено). Вообще говоря, пользователь не должен иметь права на запись в весь раздел [hklm\ system]. 7) Пользователь не должен иметь возможность управлять доверенными компонентами системы, в частности, если служба позволяет запуск процессов под системной учетной записью, доступ к ней должен быть закрыт. В качестве примера приведу Центр Управления от антивируса Касперского, в нем есть возможность запуска задачи пользователя от имени системной учетной записи. 8) У учетной записи пользователя не должно быть слишком больших привилегий. Например, одна лишь привилегия отладки полволяет запускать произвольный процесс от имени системной учетной записи, привилегия создания маркера и замены маркера уровня процесса - запуск процесса под любой учетной записью и с любыми привилегиями вообще, в том числе может быть указана вообще несуществующая учетная запись, про привилегию загрузки и выгрузки драйверов я вообще молчу, привилегии BACKUP/RESTORE позволяют заменять любые файлы, в том числе открытые, и еще много чего - функциональность, не нужная пользователю.В принципе, можно упомянуть еще кучу потенциально опасных привилегий, как то TCB или Take Ownership, но в общем-то ясно, что это больше умозрительная дыра, если админ дает юзеру привилегию отладки - у него либо должна быть уверенность, что юзер не знает, насколько это мощная привилегия, либо он готов, что в один прекрасный момент у юзера появятся админские права, либо он просто сумасшедший. Может еще чего добавится, это что с ходу написалось, дополнения приветствуются, но именно в контексте защиты системы, а не взлома. |
------- Отправлено: 14:11, 29-11-2002 | #7 |
СТЕРХ Сообщения: 32
|
vasketsov
может быть уже не работает, но когдато я через эту дырку лазил. Неплохой материал по настройке защиты Win2k: http://www.xakep.ru/post/15928/default.htm |
Отправлено: 00:49, 30-11-2002 | #8 |
Модер Сообщения: 1716
|
Профиль | Сайт | Отправить PM | Цитировать CTEPX
По поводу статьи, даже если не обращать внимания на идиотский тон повествования, имеет ряд принципиальных ошибок. Если кому интересно - рассмотрим ее (статью) подробнее. |
------- Отправлено: 15:34, 02-12-2002 | #9 |
Пользователь Сообщения: 61
|
Профиль | Отправить PM | Цитировать Интересно.
|
Отправлено: 15:41, 02-12-2002 | #10 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Взлом ! | Somon | Защита компьютерных систем | 5 | 12-11-2006 20:16 | |
взлом... | Flick | Защита компьютерных систем | 13 | 04-09-2006 11:03 | |
Проблемы клиента с Win2000 при входе на сервер с Win2000 | eXPerimentator | Сетевые технологии | 9 | 09-03-2004 15:11 |
|