Права, права, права...

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
Интересуют меня любые возможности запуска процессов, в винде (скажем XP SP2, ntfs) с правами локального админа из под ограниченной учётной записи.
Понятное дело доступа к учётной записи админа не предполагается, сброс пароля не подходит... Интересует именно возможность обхода ограничений политики безопасности с минимальным риском.

В идеале интересует программное обеспечение способное реализовывать такое...
 

KelWin

Premium
Joined
Sep 3, 2016
Messages
262
Reaction score
83
Есть в винде дырка под названием System32\logon.scr :) Если вместо скринсейвера подложить что-то иное, разумеется переименовав это иное в logon.scr, то при запуске заставки процесс будет исполняться с правами админа. Правда для такой подмены нужно грузиться с Erd Commander или типа того.
А вообще, если есть возможность загрузки с CD, можно попытать счастья с атакой на SAM, многие админы ставят на удивление легкие пароли, по крайней мере мне удавалось несколько раз. При удаче запускай от его имени что угодно из под своей записи :) Можно создать скрытого юзера, если админ валенок, или типа того...
 

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
спасибо за ответ!

Про тему с логоном запамятовал вот... Потестирую, но насколько я помню эта уязвимость давно уже устранена (точное имя заплатки незнаю, но...)

Теперь немного поясню: дело не в том что мне нужно обойти запреты злого:) админа. Во-первых я сам и есть админ;) (правда специализируюсь на сетях), во-вторых получить доступ к админской учётной записи не так уж и сложно, тем более имея возможность загрузки с диска!

Поясню для чего мне всё это нужно:
Бытует мнение что если создать ограниченную учётную запись в винде (с правами ограниченными за запуск, выполнение, процессов, а так же с ограничениями доступа к файловой системе NTFS) и запускать из под этой записи все потенциально уязвимые приложения (такие как браузер, пользовательские приложения...), то можно забыть о фаере и антивирусе! Я думаю всем ясно что "ноги" здесь растут от юниксов... Однако речь о винде.., вот мне и хотелось бы проверить насколько это отвечает действительности, можно конечно проверить это запустив вирька в систему, но суть их действий будет хорошо понятна только если это вирька сам и написал, а я в программинге слабоват, поэтому и была создана эта тема...
 

KelWin

Premium
Joined
Sep 3, 2016
Messages
262
Reaction score
83
Тема с логоном вполне актуальна. Только что проверил, заменил логон консолью, перезагрузка, 15 мин... и консоль с правами систем. Заплатка может и есть, но автоапдейтом не ставится, т.к. XP PRO SP2 со всеми апдейтами на данный момент. Даже не знаю, хорошо это или плохо :)

А вот по теме: без антивируса, на мой взгляд, ну никак. Даже если под юзером, к своим-то файлам у юзера полный доступ, как и у виря, из под этой учетки запущенного - ну не завалит он систему (и то не факт), но убить данные может. И тут есть глобальная засада: (когда-то было у меня хобби покодить, давно правда:)), в винде не проверяются права доступа при передаче системных сообщений (грубо говоря можно попросить процесс в высокими привилегиями сделать то-то и то-то, и это прокатит), а поскольку это архитектурный косяк - он неисправим. Не знаю что с Вистой в этом смысле, может виртуализация и призвана исправить подобные баги... Вообще надо пошарить, где-то в программерских книжках попадались похожие вещи, было и внедрение дллки, и сообщения эти... если найду - сообщу :)
 

KelWin

Premium
Joined
Sep 3, 2016
Messages
262
Reaction score
83
Да, статьи познавательные и полезные, однако, обратите внимание как Руссиновича сносит в сторону "не трудно заметить, что..." :) Да, дыр конечно много, только все сводится к добавлению себя в админы, что в итоге приведет к получению по шее от админа настоящего, ибо он быстро эту фишку вычислит. Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение. Себе-то Руссинович наверняка уже наваял такой инструмент :)
 

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
okun, KelWin спасибо за инфу, почитал с большим интересом!

Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение.
Однозначно это весьма интересный вариант, собственно тема создавалась чтобы и найти либо такой софт, либо найти ссылки где можно поживиться столь любопытным программным обеспечением;):) Причём для меня этот софт представляет большое интерес именно с точки зрения тестирования безопасности, дабы видеть где "дыры", а следовательно изучать как их можно закрыть.

Чтож, можно сказать что есть смысл (для меня покрайней мере), поизучать и "помучить" локальную политику безопасности.
 

zolox

Member
Joined
Sep 5, 2007
Messages
6
Reaction score
1
если система не пропатчена, то можно в сети найти кучу эксплоитов локальных, которые перехватывают права. Далее создается новая учетная запись с правами админа, ну дальше сам поймешь ;)
 

Ognev

ex-Team DUMPz
Joined
Aug 20, 2018
Messages
2,105
Reaction score
902
Age
26
zolox,
набрал 10 постов и успокоился? Поздравляю!
 

KelWin

Premium
Joined
Sep 3, 2016
Messages
262
Reaction score
83
__http://www.kpnc.opennet.ru - есть что почитать, хотя конечно у Касперски, как водится, всегда все просто, и свалено все в кучу.

А сейчас вот почитал

__http://www.microsoft.com/rus/technet/security/midsizebusiness/topics/serversecurity/attackdetection.mspx#EUGAG

на предмет поиска события изменения привелегий учетки (в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс). Все бы хорошо, только вот многие события (безопасности, аудита и др. интересных с точки зрения мониторинга подозрительной активности) могут иметь неоднозначный источник, что тут же в разы усложняет создание цепочки задач, которая, по идее могла бы прибить, например, подозрительный процесс, или выкинуть из системы слишком хитрого юзера, заодно заблокировав учетку и отправив сообщение злому админу в его любимый пивбар :) На самом деле, составление задач для планировщика очень похоже на программирование, а конкретно на обработку событий - только тут гимора побольше будет.

По поводу сообщений __http://www.securitylab.ru/vulnerability/200354.php
И еще вдогонку __http://framework.metasploit.com/ , статьи __https://forum.antichat.ru/search.php?searchid=1370632

Вот тоже здорово: Multi Password Recovery (тут есть на форуме) - так эта зараза спокойно копирует SAM и SYSTEM (в XP), плюс выдергивает пароли из кучи прог в том числе и под Виста64 (SAM не находит) - ну какая тут в спину безопасность?
Для BartPE есть плагин PasswordRenew __http://www.kood.org/windows-password-renew/, умеет добавлять админа, делать юзера админом - нормально да?

Veda, пока ты так вопрос не поставил, я жил спокойно, а теперь? Была тут мысль в админы переквалифицироваться - теперь вот думаю, может лучше не надо :)
 
Last edited by a moderator:

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
(в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс)

Давно пора было... правда я вот для этих вещей долгое время пользовался nnCron-ом, с вистой не сравнивал, но весьма достойная программа

MPR тестил ради интереса, никакого впечатления не осталось потому как на паре машин, на которых я её тестил, прога ровным счётом ничего не смогла вытащить... может сейчас она "поумнела" конечно, в отличие от тех времён когда я её тестил...

За ссылочку на password-renew спасибо - интересная вещица, пригодиться, но если я не ошибаюсь bartpe тоже загрузочный диск (только ещё заряжен тяжёлым визуальным интерфейсом, в отличие от того же hirens)
Что касаемо добавления админа и управления правами, так тот же Hirens позволяет всё это делать, понятное дело когда система в ауте (это ж загрузочный диск со своей оболочкой). Грубо говоря нет ничего сложно украсть что-то у "спящего". В том то и интерес созданной мною темы чтобы добиться схожиш результатов на живой\работающей системе из под неё же самой и обойти её, на системе которая достаточно успешно способна блокировать попытки "кинуть" её! А зная где я смог её обойти, я смогу не просто закрыть одну из брешей, а возможно с минимальными затратами заметно увеличить безопасноть системы.

Возможно у меня мания;), а скорее всего для меня это очень увлекательная и интересная игра (вырос я из уровня стрелялок с навороченной графикой, теперь вот "играюсь" с сетями, осями и тому подобными игрушками...) Я уже много лет не парюсь вирями, шпионами, троянами у себя на компе (тьфу, тьфу, тьфу... тук, тук, тук... :eek:), потому как уяснил откуда в 90 с лишним процентах случаев ждать попыток проникновения и закрыл эти уязвимости.., однако ж вот мало всё... хочеться по винтику разложить всё, по гаечке...:)

А насчёт админской доли - это ты зря так, по мне так это безумно интересная и увлекательная игра, не имеющая конца, дак ещё и за неё денег неплохо накидывают;):)
 

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
Любопытные статьи, но могу (со знанием дела) констатировать что они уже, за исключением социотехники (она скорее всего будет актуальна вечно!:p), устарели...

На сегодняшний день появились и продвигаются именно в массы системы поведенческого управления безопаснотью на всех уровнях (ну разве что кроме физического). Например существует такой продукт как Cisco NAC (существуют схожие решения и у многих других крупнейших IT компаний), пока стоимость этих продуктов сопоставима со стоимостью самолёта, да и они требуют высокого уровня знаний и подготовки тех, кто будет их развёртывать и управлять ими, но это лишь начало - обкатка... В своё время так было со многими вещами, которые теперь стали нормой для очень широкого круга пользователей...
Кстати, как правило сам факт такого рода статей говорит о том, что проблемы описанные в них уже имеют решение;)

Но это я немного в сторону ушёл...
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Всё же больше уповаю на орг.меры.. Затратные статьи на технические достаточно трудно выбиваемы с балансодержателя и не всегда оправданны как в денежном, так и в техническом плане (а варианты, варианты). А так да, монстры IT диктуют моду и двигают прогресс (в своих интересах, есс-но).
Тут вопрос в том, кого именно ловим, профи или просто неряху либо любопытного и ушастого юзера .. и что защищаем в итоге. Меры д.б. адекватны, а свой сотрудник грамотен и обучен
 

KelWin

Premium
Joined
Sep 3, 2016
Messages
262
Reaction score
83
Проблема вредительства точно актуальна, сам неделю назад сталкивался с недовольным сотрудником, имевшим доступ к общей почте и фтп. Самое забавное, что из примерно 20-ти человек резервная копия оказалась только у меня и еще одного конструктора, так что, Veda, мания - это только хорошо, а то-бы сидел вместе со всеми и переделывал все заново. ;)

О как! __http://www.commerce.net.ua/news70544.html
 
Last edited by a moderator:

Nofire

Member
Joined
May 12, 2018
Messages
1,291
Reaction score
554
Шаблоны политик

Решил вот порыться в инете насчёт готовых шаблонов политик безопасности (самому сидеть и создавать с "0" дело интересное, но требует времени...), но ничего толкового для XP-Pro не нашёл, есть для серваков 2000/2003, но чем их править лучше заново создать на базе стандартных шаблонов уже имеющихся в XP-Pro. Кстати если есть у кого наработки в этом направлении поделитесь... думаю не только мне будет интересно взглянуть...
Параллельно наткнулся на парочку весьма интересных статей, на мой взгляд, статьи старенькие, но...
http://www.securitylab.ru/contest/212129.php?PAGEN_1=6&el_id=212129
http://www.osp.ru/win2000/2004/03/176818/

Фактически можно говорить о контроле компонентов системы и программ, но средствами оси (что понятно гораздо выгодней сторронних решений во многих отношениях), опять же, в совокупности с тем же контролем компонентов присутствующим сейчас во многих фаерах, и умением настраивать этот фаер, может представлять собой весьма высокий уровень защиты с многократным резервирование, да и для общего развития полезно.

Думаю тему я эту не зря создал, моё отношение к встроенным средствам безопасности XP поменялось в лучшую сторону!
 
Last edited by a moderator:
Top