Forum The World na Goldenline.pl Twitter Facebook Kanał RSS

Eskalacja przywilejów w systemie Windows 7

Microsoft z każdą nową wersją swojego systemu stara się poprawić bezpieczeństwo użytkowników. Czasem zamierzenia wychodzą lepiej, innym razem jest to kompletna porażka. Niezmiennym faktem jednak pozostaje zasada, że wyłączony system nie może się bronić.

Co to oznacza?

System operacyjny podczas działania wie, do czego użytkownik o odpowiednim statusie ma mieć dostęp. Wydziela stosowne informacje, pozwala zmieniać ustawienia. To wszystko dzieje się, gdy jest włączony. Co jednak, kiedy komputer jest w stanie spoczynku? Tutaj właśnie zaczyna się nasze pole działania. Brak kontroli w czasie rzeczywistym jest łatwym polem do manewru i oszukania systemu. Spróbujemy, zatem zmienić status użytkownika ze ‘Zwykły użytkownik’ na ‘Administrator’. Nazywa się to eskalacja przywilejów.

Przygotowania

Do przeprowadzenia ataku będzie potrzebny drugi system operacyjny. W moim wypadku jest to Sabayon 8. Możesz jednak wybrać dowolnego linuxa, który będzie bootowalny z płyty lub pendrive’a (bootowalnego pendrive’a możesz zrobić np. za pomocą programu UNetbootin).

Pierwszym krokiem będzie (ponowne) uruchomienie komputera, na którym zamierzamy działać. Oczywiście startujemy z systemu, który wybrałeś do przeprowadzenia ataku.

Część I – terminal

Czas na działania główne. Na samym początku zamontuj dysk (partycję), na którym jest Windows (dwuklik na ikonę dysku w przypadku interfejsu graficznego lub komenda mount z terminala). Wejdź do katalogu System32 w głównym folderze Windowsa (…/Windows/System32/), a następnie zrób kopię bezpieczeństwa pliku sethc.exe – ten program będziemy atakować. W moim wypadku ścieżka do zamontowanej partycji to /media/Win7/

cd /media/Win7/Windows/System32
cp sethc.exe /media/Local\ Drive

Zamień plik sethc.exe na program cmd.exe.

cp cmd.exe sethc.exe

System jest gotowy do eskalacji. Reboot i zaczynamy akcję.

Część II – ekran logowania

Pamiętasz, że po pięciokrotnym wciśnięciu klawisza Shift system pyta czy włączyć Klawisze trwałe? Zapewne spotkałeś się z tym komunikatem, który być może denerwował Cię podczas grania. W końcu przyda się do czegoś twórczego. Za powyższym, naciskając pięciokrotnie klawisz Shift, wywołaj komunikat. Twoim oczom powinna ukazać się konsola Windowsa (podmieniony plik sethc.exe).

W otwartym oknie aktywuj konto tajnego administratora wpisując:

net user Administrator /active:yes

Reboot, a Twoim oczom ukaże się dodatkowe konto niezabezpieczone hasłem.

Zaloguj się na nie i zmień typ swojego konta na Administrator.

Następnie wyloguj się i wywołaj konsolę klawiszem Shift. Dezaktywuj konto administratora komendą:

net user Administrator /active:no

oraz ponownie uruchom komputer startując wcześniej wybranego linuxa.

Część III – terminal

Przyszedł czas na przywrócenie plików Windowsa do stanu poprzedniego, czyli skopiowanie pliku sethc.exe na swoje prawowite miejsce. Zamontuj partycję z systemem tak jak poprzednio i skopiuj plik sethc.exe na swoje miejsce.

cd /media/Local\ Drive
cp sethc.exe /media/Win7/Windows/System32/

Po restarcie Windowsa możesz cieszyć się prawami administratora na wybranym koncie, a ślady Twojego działania nie będą rzucać się w oczy.

Podsumowanie

Gotowe. Udało Ci się zmienić uprawnienia użytkownika w systemie Windows. Pamiętaj, że pokazane tutaj materiały służą jedynie celom edukacyjnym i The World nie bierze odpowiedzialności za skutki nieodpowiednich działań użytkowników.

* Zauważ, że tym samym sposobem możesz wykonać inne ataki na system Windows – skoro masz dostęp do konta administratora

Aktualizacja 2012-05-25

Pewien Czytelnik (Czytelnik *c_tw = &Emil;) wskazał problem z wykonaniem powyższego schematu w przypadku wyłączenia funkcji Klawisze Trwałe. Nie pozostawimy go jednak bez możliwości eskalacji uprawnień! W końcu mamy jeszcze kilka innych przycisków do wykorzystania.

Podepniemy się pod przycisk Centrum ułatwień dostępu. Znajduje się on w lewym dolnym rogu ekranu logowania. Plan jest następujący – zamiast uaktywnienia funkcji Klawisze Trwałe po prostu klikniemy na powyższą ikonę.

Przygotowania – różnice

Tym razem nie podmieniamy już pliku sethc.exe tylko Utilman.exe – ścieżka do katalogu, w którym się znajduje pozostaje niezmieniona. Nowe komendy wyglądają następująco:

cd /media/Win7/Windows/System32
cp Utilman.exe /media/Local\ Drive
cp cmd.exe Utilman.exe

Reszta operacji pozostaje niezmieniona – pamiętaj jedynie, że teraz konsola jest pod niebieskim przyciskiem w lewym dolnym rogu ekranu logowania.

* Zamiast kopiować pliki sethc.exe lub Utilman.exe na oddzielną partycję możesz także skopiować (lub przenieść – mv) je do ich macierzystego katalogu pod nazwami *_old.exe:

cp Utilman.exe Utilman_old.exe

Facebook Twitter Delicious Digg Reddit

Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current month ye@r day *

CommentLuv badge