Показать полную графическую версию : Получение прав Администратора в Windows
Lexa veider
29-12-2002, 17:24
Есть много способов давайте разбираться
вместе.
Получаем права админа или узнаем пассворд.
Толкайте идеи! [xTOFML]Lexa-veider
Lexa veider
Знаешь сколько способов есть? очень и очень много а для того чтобы их только описать а не испробовать понадобиться оченннь много места и времени
Начнем по маленьку...
есть ли физический доступ к системе?
есть ли аккаунт в системе...те хоть какиенить права?
руки вообще имеються?
на чем система....
анализирушь это... а потом пишешь в поисковике что то ... и впред!
MF CAP
и чё там будет?
допустим.... -
1. сеть (ок. 200 комп) на всех ХР кроме сервера - на нём 2000 Server Advanced.
2. физический доступ к серваку (а что если нет доступа?)
3. акаунт в сети
4. известен логин админа (пароль, конечно, нет)
Lexa veider
30-12-2002, 13:38
т.к в примере компов 200 ежели на одном поменять пассворд админа почти никто и не заметит , далее с привелегиями админа делаем dump хешей
NT password и LanMan Password пущаем на это дело что нибудь типа
John The Ripper or LC4 через некоторое время радуемся жизни
попутно мона узнать не только админовский пароль но и других челов!!!!
Добавлено:
Сеть на виндах великая (уязвимая) штука !!!
Lexa veider, а если на тачке, на которой поменял password был только админ, и какой же ты дамп сделаешь??
Lexa veider
что такое
делаем dump хешей NT password и LanMan Password?
и действительно, на сервк только админ имеет доступ, раз. И во-вторых, он на других компах не торчит (что ему там делать?).
Всё обновляется автоматический. У тех у кого просто акаунт в сети, нет даступа на матрикс сервера.
вобще я мало поняла из твоей реплики.... можно по-русский?
Ginger
физический доступ к серваку
приходиш с дискеткой и нагло воруешь пароли:)... ну иногда это прроблематично(пассы прячутся)... тем не меннее есть спец проги для этого.
акаунт в сети
или аккаунт на серваке? это разные веши... если есть минимальные прва на выполнение хоть кода то можно повысить свои привилегии влоть до админ... если найду дам линк как это сделать в 2000... ща не помню но гда то читал:)
Lexa veider
дело говорит! но нужно челам обьянить что иммешь в виду... не все столь АДВАНСЕД как ты!
vasketsov
30-12-2002, 15:19
Lexa veider
Это проблемы не Windows, а протоколов семейства NTLM. Отказываясь от него, администратор сети говорит вам "Чао, бамбино, сорри". Из хэшей пароли выудить можно только если они не сложные, 14 символов с запятыми, точками, скобками и прочей мутью и смена его раз в месяц - и все лопткряки также идут лесом.
MF CAP
DbgXploit уже давно пофиксен.
vasketsov
DbgXploit уже давно пофиксен.
:lol: это просто пример! темне менее багов еще полно всем на http://securityfocus.com
Добавлено:
да кто будет СЕЙЧАС юзать сендмейл 3 версии:)?
MF CAP
не на серваке акаунт (!), к серваку имеет доступ ТОЛЬКО админ, а в сети. Пробовала менять привелегии - не получалось.
Пароль меняется раз в 2 недели.
Пасы, как могла, искать пыталась....
И вобще, единственное что получилоь - поставила FAR на свой акаунт и смогла посмотреть имя сервака в сети.....
А если password больше 14 символов, что тогда???
Ginger
вот выбирай : http://www.security.nnov.ru/search/soft.asp?softid=23
Пароль меняется раз в 2 недели.
это не сташно! нам хватит и 3 часов... если найдем то что нужно....:)
MF CAP
нда.... нада мне там длго ковыряться, чтобы хоть что-то понять....
но всё равно спасибо...
vasketsov
30-12-2002, 16:28
MF CAP
Сначала месяцами будешь ломать хэш.
Потом выломанный пароль поытаешься применить.
Сервер пошлет, так как пароль неправильный и сменился полгода назад, а еще и залоггирует все твои явки.
Так что думай сам.
vasketsov
Сначала месяцами будешь ломать хэш.
С паролями вообще лучше не мучаться (в случае триал пассов), а лучше выполнить левый код на серваке и просто прописаться юзером с повышенными привилегиями... А по вашему как серваки то ломаются? брутфорсом чтоли:)
Добавлено:
Maxvell
asd_w
vasketsov
Ginger
давайте по пунтам:
1 ищем уязвимый сервис
2 делаем дос(на уязвимый сервис)...
3 выполняем произволный (НАШ!!!) код
4 ось нам подчиняется
5 прописываемя и удерживаемся в системе (ручками , руткитами)
6 чистим логи
7 наслаждаемся взломом и своей крутостью
8 беседуем с ребятами в пагонах
9 прокураьура - суд
10 нету больше хацкера:)
зы: с пунта 7 -10 обычно проходит от недели до 2х!!! лет:) так что будь на чеку!Lexa veider
vasketsov
30-12-2002, 20:01
MF CAP
2 делаем дос(на уязвимый сервис)...
Ладно, сервис повалили, откуда потом возможность чтобы
3 выполняем произволный (НАШ!!!) код ?
сервис-то лежит, и комп вероятно за ним ушел в даун.
1) что ломать и на чем исполнять код?
2) как НАШ код попадет на сервер?
( 2) какой код? код чего?)
....3) и какой сервис нада повалить?
... если не надоела с вопросами....:shuffle:
Lexa veider
02-01-2003, 18:25
GetAd 1(2): работает на раз (кому исходники?!)
+опять же хеши своровать моно
+ баг с печатью на принтере еще живой (привелегии system )...
Мордор должен быть разрушен!
Гендальф.
Добавлено:
кстати [xTOFML]asd спросил про пассворды >14 символов ...
как ? ломать будем или альтернативу поищем?
.... не понимаю я этого чела! вроде по-русский пишет, а читаю, как набор слов! лол
(кроме как про пароль в 14 символов ничего не поняла.....)
Lexa veider
что такое "хеши"? "мордор"?....
зы: или я вобще не в тему лезу?..........
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.