اینترنت پنجره ها اندروید

نیاز به افزایش سطح حقوق دسترسی دارد. مبانی افزایش امتیازات در ویندوز

افزایش امتیازات، شاید یکی از نکات کلیدی که سناریو از پنترهای یا حمله بیشتر بستگی دارد بستگی دارد. اغلب در این مرحله، همه چیز به پایان می رسد، اگر کار نمی کند "قدرت خود را گسترش دهید". بنابراین، امروز ما کمی درباره چگونگی افزایش کاربر برای افزایش امتیازات خود نه تنها قبل از اداری، بلکه همچنین به سیستماتیک صحبت خواهیم کرد.

معرفی

افزایش امتیازات در ویندوز و لینوکس تا حدودی متفاوت است. با وجود این واقعیت که هر دو سیستم عامل، تعداد معمول آسیب پذیری ها را حمل می کنند، محققان توجه دارند که یک سرور ویندوز کاملا واجد شرایط بسیار رایج تر از به روز رسانی به وضعیت فعلی لینوکس است. علاوه بر این، زمان انتشار تکه های ویندوز اغلب کمتر است، که باعث افزایش امتیازات در وظایف ویندوز بسیار جالب و بلندپروازانه می شود. این برای اوست که ما داستان ما را اختصاص می دهیم.

گزینه ها

بنابراین، فرصت های ما برای افزایش در دنیای ویندوز چیست؟ اول از همه، در زمان های اخیر، آسیب پذیری های کافی در هسته OS وجود داشت، که باعث می شود روند افزایش امتیازات به اندازه کافی ساده باشد، اگر یک جامد مناسب در دستانش وجود داشته باشد. اگر از MetasPloit استفاده می کنید، فقط یک تیم به اندازه کافی برای دریافت پوسته سیستمیک کافی است. با این حال، این همه با احتمال بالا، تنها در صورتی که سیستم به طور کامل ثابت نشده باشد، کار می کند. اگر تمام به روز رسانی ها بر روی دستگاه نصب شوند، پس از آن، بر خلاف لینوکس، امکان پذیر نخواهد بود و متغیرهای محیطی معمولا به خدمات یا فرآیندهای با امتیازات بالاتر منتقل نمی شوند. نتیجه ما چیست؟

از مدیر به سیستم، یا آنچه که همه می دانند

معمولا، هنگام اشاره به امتیازات افزایش، یک روش که از برنامه زمانبندی کار استفاده می کند، بلافاصله به ذهن می آید. در ویندوز، شما می توانید یک کار را با استفاده از دو نرم افزار اضافه کنید: AT و Schtasks. دوم، وظیفه را از طرف کاربر شروع به کار می کند، در حالی که اولین از طرف سیستم است. ترفند استاندارد، که احتمالا شما احتمالا شنیده اید، به شما اجازه می دهد تا یک کنسول را با حقوق سیستم شروع کنید:

در ساعت 13:01 / CMD تعاملی

دومین چیزی که به ذهن می آید، اضافه کردن یک سرویس است که فایل مورد نظر را اجرا می کند / دستور را اجرا می کند:

Echo Offbreak Off Off Title Root CLS ECHO ایجاد سرویس. SC ایجاد بد Binpath \u003d "cmd.exe / k شروع" نوع \u003d نوع خود \u003d تعامل\u003e Nul 2\u003e & 1 Echo Service Service. SC Start Evil\u003e Nul 2\u003e & 1 Echo ایستاده توسط ... پینگ 127.0.0.1 -N 4\u003e NUL 2\u003e & 1 ECHO RUMOVING SERVICE. اکو SC Delete Evil\u003e Nul 2\u003e & 1

روش سوم جایگزینی از سیستم عامل ویندوز \\ system32 \\ sethc.exe برای مثال CMD است. اگر بعد از این افزایش یابد و چندین بار کلید Shift را فشار دهید، پس از آن کنسول با حقوق سیستم ظاهر می شود.

همانطور که برای روش های خودکار، Metasploit و Getsystem آن بلافاصله به ذهن می آید. گزینه جایگزین را می توان PseXec از Sysinternals در نظر گرفت (PseXEC -I -S -D CMD.exe).

ما راه های مختلفی خواهیم داشت

تمام این روش ها یک نقص کلی دارند: امتیازات اداری مورد نیاز است. این به این معنی است که ما امتیازات را از زیر یک حساب کاربری ویژه افزایش می دهیم. در اغلب موارد، هنگامی که شما حقوق مدیر دریافت کردید، شما یک دسته از گزینه های دست خود را دارید، چگونه بالاتر از آن افزایش می یابد. بنابراین این کار بسیار دشوار نیست. ما امروز در مورد روش های افزایش امتیازات که از آسیب پذیری 0 روز استفاده نمی کنند، معتقدیم که ما یک سیستم منظم و به دست یک حساب کاربری غیر اختصاصی غیر اختصاصی داریم.

شکار برای اعتبارات

یکی از راه های قابل اعتماد و پایدار برای افزایش امتیازات و تثبیت در سیستم این است که گذرواژه های مدیران یا کاربرانی که دارای امتیازات بالاتری هستند، دریافت کنید. و در اینجا زمان برای به یاد آوردن نصب نرم افزار خودکار است. اگر شما دامنه ای را که شامل یک پارک گسترده ای از اتومبیل ها می شود را مدیریت کنید، قطعا نمی خواهید راه رفتن و نصب بر روی هر یک از آنها به صورت دستی. بله، و این بار خیلی زیاد خواهد شد که برای وظایف دیگر کافی نیست. بنابراین، تاسیسات بی نظیر استفاده می شود، که فایل های حاوی رمزهای عبور مدیریت را در قالب خالص تولید می کند. فقط یک گنج برای هر دو پنتس و مزاحمان است.

بی نظیر نصب می شود

در مورد یک نصب خودکار بر روی مشتری، یک فایل unattended.xml برای ما بسیار کنجکاو است، که معمولا در٪ windir٪٪ \\ panther \\ unattend \\، یا in٪ windir٪ \\ panther \\ و می تواند رمز عبور مدیر را ذخیره کند در فرم باز از سوی دیگر، برای دریافت این فایل از سرور، حتی هیچ احراز هویت مورد نیاز نیست. لازم است تنها سرور "خدمات راه اندازی ویندوز" را پیدا کنید. برای انجام این کار، می توانید از اسکریپت کمکی / اسکنر / DCERPC / WINDOWS_DEPERMENTION از METASPLOIT استفاده کنید. و اگر چه خدمات راه اندازی ویندوز تنها راه انجام نصب خودکار نیست، فایل Unattended.xml استاندارد در نظر گرفته شده است، به طوری که تشخیص آن می تواند به موفقیت برسد.

GPP

XML تنظیمات سیاست های گروه امنیتی (اولویت سیاست گروهی) اغلب شامل مجموعه ای از اعتبار رمزگذاری شده است که می تواند برای اضافه کردن کاربران جدید، ایجاد یک توپ و غیره استفاده شود. برای شادی، روش رمزگذاری مستند شده است، بنابراین شما به راحتی می توانید کلمه عبور را به صورت خالص خود دریافت کنید. علاوه بر این، تیم Metasploit در حال حاضر همه چیز را برای شما انجام داده است - به اندازه کافی برای استفاده از ماژول /post/windows/gath/credentials/gpp.rb به اندازه کافی استفاده کنید. اگر به جزئیات علاقه مند هستید، تمام اطلاعات لازم در این لینک موجود است.

حقوق سفارشی

اغلب، افزایش امتیازات به عنوان یک نتیجه از حقوق سفارشی نادرست پیکربندی شده است. به عنوان مثال، هنگامی که کاربر دامنه یک مدیر محلی (یا کاربر قدرت) در میزبان است. یا هنگامی که کاربران دامنه (یا اعضای گروه دامنه) مدیران محلی در همه میزبان هستند. در این مورد، شما قبلا واقعا مجبور نیستید کاری انجام دهید. اما چنین گزینه هایی اغلب لمس می شوند.

همیشهست

گاهی اوقات مدیران به ما اجازه می دهند برنامه های خود را به طور مستقل نصب کنند، معمولا از طریق کلیدهای رجیستری زیر انجام می شود:

HKLM \\ Software \\ Policies \\ Microsoft \\ Windows \\ Installer \\ Alwaysinstallevated

HKCU \\ Software \\ Polies \\ Microsoft \\ Window S \\ Installer \\ AlwaysinstalLevated

آنها سیستم را نشان می دهند که هر فایل MSI باید با امتیازات افزایش یافته (NT Authority \\ System) نصب شود. بر این اساس، با استفاده از فایل خاص ایجاد شده، می توانید دوباره اقدامات را از طرف سیستم انجام دهید و امتیازات خود را پمپ کنید.

MetasPloit شامل یک ماژول Exploit / Windows / Window / Local_Install_Ellevated است که یک فایل MSI را با یک فایل اجرایی ویژه که در آن جاسازی شده است، ایجاد می کند، که توسط نصب کننده با امتیازات سیستم حذف و اجرا می شود. پس از اجرای فایل MSI، نصب را متوقف می کند (با فراخوانی یک VBS مخصوص ایجاد شده به طور خاص ایجاد شده) برای جلوگیری از عملیات در سیستم. علاوه بر این، اگر نصب را با کلید / آرام شروع کنید، کاربر حتی خطا را از بین نمی برد.

گمشده autorun

اغلب این اتفاق می افتد که سیستم یک ورودی فایل را ذخیره می کند که باید به طور خودکار شروع شود، حتی پس از اینکه فایل خود را در تابستان نشان داده است. شاید برخی از خدمات نادرست حذف شوند - هیچ فایل اجرایی وجود ندارد، و ورود رجیستری باقی مانده است، و در هر شروع سیستم ناموفق شروع به شروع، به ثمر رساندن پیام های ورود به سیستم در مورد Fallach. این وضعیت همچنین می تواند برای گسترش قدرت شما استفاده شود. اول از همه، شما باید تمام چنین سوابق یتیم را پیدا کنید. به عنوان مثال، با استفاده از ابزار AutoRunsc از Sysinternals.

autorunsc.exe -a | FindStr / N / R "فایل \\ نه \\ یافت نشد"

پس از آن، به عنوان حدس زدگی، آن را باقی خواهد ماند درست مانند لغزش به محل فایل گم شده از نامزد خود را.

سحر و جادو cavolek

بله، نقل قول ها نه تنها می توانند شوخی های مشتاق را در پرس و جو های SQL بازی کنند، به شما این امکان را می دهد که یک تزریق را انجام دهید، بلکه به افزایش امتیازات کمک می کند. مشکل بسیار قدیمی است و از زمان NT شناخته شده است. نکته این است که مسیرهای فایل های اجرایی برخی از خدمات با نقل قول ها (به عنوان مثال، imagePath \u003d C: \\ program files \\ program files \\ common files \\ network associates \\ mcShield \\ McShield.exe)، در حالی که شخصیت های فضایی در راه وجود دارد . در این مورد، اگر مهاجم یک فایل ایجاد کند که مدیران جدیدی را به سیستم اضافه می کند یا برخی اقدامات دیگر را انجام می دهد و آن را C: \\ Program Files \\ Common.exe می نامد، سپس با راه اندازی بعدی سرویس، شایع است. EXE که بخشی از مسیر باقی می ماند، به عنوان یک استدلال (استدلال) درک می شود. واضح است که در فایل های برنامه کاربر غیر مجاز نمی تواند چیزی را قرار دهد، اما فایل سرویس اجرایی ممکن است در دایرکتوری دیگری باشد، یعنی کاربر این فرصت را برای لغزش فایل خود داشته باشد.

به منظور استفاده از این تکنیک، لازم است یک سرویس آسیب پذیر (که از نقل قول ها در راه باینری خود استفاده نمی کند) لازم است. این به شرح زیر انجام می شود:

سرویس WMIC نام، DisplayName، Pathname، StartMode | Findstr / I "Auto" | FindStr / I / V "C: \\ Windows \\\\" | FindStr / I / V "" "" "

درست است که در XP آن را به امتیازات مدیر نیاز دارد، بنابراین بهتر است از روش زیر استفاده کنید: لیستی از خدمات - پرس و جو را دریافت کنید، سپس اطلاعات را برای هر سرویس مشاهده کنید - SC QC ServiceName.

همه با توجه به برنامه

مکانیسم دیگری که می تواند به افزایش حقوق برسد و معمولا فراموش شده، برنامه ریز وظیفه است. ابزار Schtasks به شما اجازه می دهد تا وظایف خود را برای رویدادهای خاص قطع کنید. جالب ترین ما برای ما، Ondle، Onlogon و OnStart است. همانطور که اسامی پیروی می شود، هر بار که رایانه ساده، OnLogon و OnStart است، اجرا می شود - زمانی که کاربر وارد سیستم می شود و زمانی که سیستم شروع می شود، به ترتیب. بنابراین، هر یک از حوادث می تواند یک کار جداگانه را قطع کند. به عنوان مثال، هنگام شروع یک سیستم برای کپی یک باینری مخرب / keylogger / ... و آن را اجرا کنید. هنگام ورود به سیستم - اجرای کارت اعتباری Dumper. به طور خلاصه، همه چیز به فانتزی و وظیفه شما محدود می شود.

کلاهبرداری با مجوز

مجوز برای دسترسی به فایل - این معمولا اولین عامل محافظتی است که مانع از افزایش امتیازات ما می شود. این وسوسه می شود فقط برای بازنویسی هر فایل سیستم (به عنوان مثال، SETHC.exe همان اشاره شده در ابتدای مقاله) و بلافاصله امتیازات سیستم را دریافت کنید. اما همه اینها تنها رویاها هستند، در واقع ما تنها اجازه خواندن آن را داریم، که ما هیچ ارتباطی با یک حساب کاربری نداریم. با این حال، شما نباید بینی خود را ببندید، زیرا با مجوزها نیز، همه چیز خیلی صاف نیست - در اینجا، همانطور که در جاهای دیگر، مشکلات ما وجود دارد، دانش که به شما اجازه می دهد تا امکان غیر ممکن را فراهم کنید.

یکی از دایرکتوری های سیستم محافظت شده توسط این مکانیزم، به ویژه از نقطه نظر پرونده های Privilege - بسیار جالب است. دسترسی به کاربران غیرقابل دسترسی به دستور داده شده است. با این حال، گاهی اوقات این اتفاق می افتد که در هنگام نصب، نصب کنندگان به طور نادرست حقوق را به فایل ها تنظیم می کنند، با این نتیجه که همه کاربران دسترسی کامل به فایل های اجرایی دارند. از این موضوع پیروی می کنید - شما قبلا حدس زده اید.

محدودیت های دیگر - Mortal معمولی مجاز به نوشتن به ریشه دیسک سیستم نیست. با این حال، به عنوان مثال، در XP هنگام ایجاد یک دایرکتوری جدید در ریشه دیسک، گروه کاربران داخلی \\ کاربران File_Append_Data و file_write_data را دریافت می کنند (حتی اگر صاحب پوشه یک مدیر باشد):

کاربران ساخته شده: (OI) (CI) R buildin \\ کاربران: (CI) (دسترسی ویژه :) file_append_data builtin \\ کاربران: (CI) (دسترسی ویژه :) file_write_data

در "هفت" تقریبا یکسان اتفاق می افتد، فقط مجوز ها یک گروه از کاربران معتبر دریافت می کنند. چگونه چنین رفتار به یک مشکل تبدیل می شود؟ فقط برخی از برنامه های کاربردی خود را خارج از دایرکتوری محافظت شده، که آن را آسان به جایگزینی فایل های اجرایی خود را. به عنوان مثال، چنین اداری به چارچوب Metasploit در مورد نصب چند نفره آن اتفاق افتاد. این اشکال در نسخه 3.5.2 Pofixen بود و این ابزار به فایل های برنامه منتقل شد.


چگونه به دنبال چنین دایرکتوری ها / فایل ها باشید

تشخیص یک دایرکتوری با مجوزهای نادرست، نصف موفقیت است. با این حال، ابتدا باید پیدا شود. برای انجام این کار، می توانید از دو ابزار زیر استفاده کنید: Accesschk و CaCls / ICACLS. برای پیدا کردن دایرکتوری "ضعیف" accesschk، شما به این دستورات نیاز دارید:

accesschk.exe -uwdqs کاربران C: \\ accesschk.exe -uwdqs "کاربران تأیید شده" C: \\

برای جستجوی فایل ها با مجوزهای "ضعیف" عبارتند از:

accesschk.exe -uwqs کاربران C: \\ *. * accesschk.exe -uwqs "کاربران تأیید شده" C: \\ *. *

همان را می توان با استفاده از CACLS / ICACLS انجام داد:

CACLS "C: \\ فایل های برنامه" / t | کاربران Findstr

کلاهبرداری با خدمات

گزینه دیگری، نحوه صعود به سیستم بالاتر است، استفاده از خطاهای Worldsonfiguration و سرویس است. همانطور که تمرین نشان می دهد، نه تنها فایل ها و پوشه ها می توانند مجوزهای نادرست داشته باشند، بلکه خدماتی را که در سیستم عامل عمل می کنند نیز داشته باشند. برای کشف چنین، شما می توانید از ابزار Accesschk از علامت Russinovich نامناسب برای شما استفاده کنید:

accesschk.exe -uwcqv *

بیشتر خواهد شد برای دیدن اجازه service_all_access برای کاربران معتبر یا کاربران قدرت، بیشتر خواهد شد. اما همچنین یک شانس بزرگ نیز می تواند به شرح زیر باشد:

  • service_change_config - ما می توانیم فایل سرویس اجرایی را تغییر دهیم؛
  • WRITE_DAC - شما می توانید مجوزها را تغییر دهید، که منجر به به دست آوردن وضوح Service_change_config می شود؛
  • WRITE_OWNER - شما می توانید مالک و تغییر مجوز؛
  • Generic_write - به ارث بردن رزولوشن service_change_config؛
  • Generic_all - قطعنامه Service_change_config را به ارث می برد.

اگر یک (یا چند) از این مجوز برای کاربران غیرقانونی یافت شود، شانس افزایش امتیازات آنها به شدت افزایش می یابد.

چگونه برای بالا بردن؟

فرض کنید سرویس مناسب را پیدا کردید، وقت آن رسیده است تا بر روی آن کار کنید. این به ابزار کنسول SC کمک خواهد کرد. برای شروع، ما اطلاعات کامل در مورد خدماتی را که علاقه مند به آن هستیم دریافت می کنیم، بگذارید بگوییم، این Upnphost است:

SC QC Upnphost.

با کمک همان ابزار، ما آن را لغو می کنیم:

SC config vulnsrv binpath \u003d "User net user John hello / add && net idannogers john / add" type \u003d interact sc config upnphost obj \u003d ". \\ localsystem" password \u003d "

همانطور که می بینید، دفعه بعد که سرویس را شروع می کنید، به جای فایل اجرایی آن، کاربر خالص John Hello / Add && Net LocalGroup Administrators John / Add Command توسط افزودن جان به رمز عبور Hello اجرا می شود. این تنها به صورت دستی راه اندازی مجدد سرویس را ادامه می دهد:

توقف خالص Upnphost Net Start Upnphost

این همه جادو است

که در پایان

یک بار دیگر، من مقاله را در مجله خواندم، که در آن تکنیک های اصلی برای افزایش امتیازات در ویندوز داده شد. من بعد از آن اهمیت خاصی نداشتم، اما نظریه در سر من سپرده شد و یک بار خودم به من کمک کرد. بنابراین، من امیدوارم، و شما چیزی جدید برای خودم پیدا خواهید کرد، که پس از غلبه بر مانع بعدی، کمک خواهد کرد.

بخش هایی از این مقاله جزئیات اصلی عملیات کنترل حساب کاربری را شرح داده شد. در این بخش، زمانی که کامپیوتر شما به طور خودکار کار می کند، در مورد راه اندازی UAC، این است که در دامنه دایرکتوری فعال موجود نیست. برای پیکربندی کنترل حساب کاربری، سیاست امنیت محلی در ویرایشگر شیء سیاست محلی مورد استفاده قرار می گیرد.

10 تنظیمات سیاست گروهی مسئول پیکربندی کنترل حساب کاربری وجود دارد. به منظور تغییر تنظیمات سیاست، شما باید در ضربه محکم و ناگهانی باز کنید "سردبیر سیاست محلی گروه" پیکربندی Node کامپیوتر / پیکربندی ویندوز / تنظیمات امنیتی \\ سیاست های محلی / تنظیمات امنیتی. در این مقاله، شما همچنین راهی برای پیکربندی هر پارامتر سیاست توسط رجیستری سیستم پیدا خواهید کرد. جدول زیر، مقادیر پیش فرض را برای هر یک از تنظیمات سیاست نشان می دهد.

تنظیمات پارامترهای کنترل سیاست گروهی به طور پیش فرض حساب ها:

پارامتر سیاست گروهیمقدار پیش فرض
کنترل حساب: فعال کردن حالت تایید توسط مدیرروشن شده
نظارت بر حسابداری: تشخیص نصب نرم افزار و افزایش درخواست درستروشن شده
کنترل حساب: تغییر به یک دسکتاپ امن در هنگام اجرای یک درخواست برای افزایش حقروشن شده
کنترل حساب: درخواست برای افزایش مدیران مدیراندرخواست رضایت داده های باینری از ویندوز
نظارت بر حسابداری: درخواست حقوق کاربران افزایش یافته استدرخواست اعتبار
نظارت بر حسابداری: درست فقط برای برنامه های کاربردی UIACCESS نصب شده در یک مکان امنروشن شده
کنترل حساب: بهبود حقوق فقط برای فایل های اجرایی امضا شده و تایید شدهمعلول
نظارت بر حسابداری: هنگام نوشتن به فایل یا مجازی سازی رجیستری به قرار دادن کاربرروشن شده
کنترل حساب: برنامه های کاربردی UIACCESS را قادر به درخواست افزایش حقوق بدون استفاده از دسکتاپ امنمعلول
کنترل حساب: با استفاده از حالت تأیید Administrator برای حساب کاربری جاسازی شدهمعلول

پارامترهای سیاست های گروهی که مربوط به کنترل حساب کاربری (UAC) هستند، به طور کامل مورد بحث قرار می گیرند:

تمام مدیران در حالت تصویب توسط مدیر کار می کنند

این تنظیم سیاست، ویژگی های تمام سیاست های کنترل حساب را برای کامپیوتر تعیین می کند. بستگی به این پارامتر دارد که آیا حساب مدیران در حالت "Administrator Administrator" راه اندازی خواهد شد، یعنی، گفتگو با یک درخواست برای افزایش قدرت وجود خواهد داشت. این تنظیم را غیرفعال کنید، تقریبا صحبت کردن، به طور کامل عملکرد کنترل حساب کاربری را کاملا غیر فعال می کند. هنگامی که این سیاست تغییر می کند، باید کامپیوتر را دوباره راه اندازی کنید. مقدار پیش فرض فعال است.

مقادیر پارامتر احتمالی:

  • مشمول. حالت تأیید Administrator فعال می شود تا حساب کاربری داخلی داخلی و سایر کاربران دیگر که اعضای گروه هستند، امکان پذیر باشد. "مدیران"، کار در حالت تصویب Administrator.
  • معلول. حالت تصویب توسط مدیر و تمام تنظیمات مربوط به سیاست های کنترل حساب غیر فعال خواهد شد.

؛ غیر فعال کردن "Enableluaa" \u003d DWORD: 00000000

تشخیص برنامه های نصب و افزایش حقوق افزایش

این تنظیم ویژگی های تشخیص برنامه را برای یک کامپیوتر تعریف می کند، بررسی اینکه آیا برنامه های مورد استفاده برای اعمال برنامه ها یا نه. به طور پیش فرض، اگر کاربر وارد گروه کاری شود، آن را فعال می کند.

مقادیر پارامتر احتمالی:

  • شامل (به طور پیش فرض برای خانه). در صورتی که برنامه نصب برنامه، نیاز به افزایش قدرت را تشخیص دهد، کاربر برای وارد کردن نام کاربری و رمز عبور حساب مدیر دعوت شده است. اگر کاربر وارد اعتبارنامه های صحیح شود، عملیات با حقوق مربوطه ادامه می یابد. دیدگاه این درخواست بستگی دارد به کدام گروه متعلق به کاربر است.
  • غیر فعال (به طور پیش فرض برای سازمان). هنگامی که این تنظیم انتخاب می شود، تشخیص برنامه نصب برنامه درخواست برای افزایش قدرت را صادر نمی کند. معمولا این تنظیم در سازمان ها، رایانه ها و کاربرانی که در دامنه گنجانده شده است، اعمال می شود و برنامه های کاربردی را به فن آوری های نصب شده منتقل می کند (نرم افزار سیاست گروهی - GPSI). بر این اساس، نیاز به تشخیص نصب کننده ناپدید می شود.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "enableinstallerdetection" \u003d dword: 00000000

در هنگام اجرای یک درخواست برای افزایش حق، به دسکتاپ امن تبدیل شوید

این پارامتر سیاست تعیین می کند که آیا درخواست ها برای افزایش قدرت در دسکتاپ تعاملی کاربر یا دسکتاپ امن هنگام شروع درخواست UAC نمایش داده می شود. مقدار پیش فرض فعال است. هنگامی که این سیاست تغییر می کند، باید کامپیوتر را دوباره راه اندازی کنید.

پارامترهای ممکن است:

  • مشمول. تمام درخواست ها برای افزایش حقوق در یک میز امن نمایش داده می شود، صرف نظر از پارامترهای سیاست رفتاری دعوت برای مدیران و کاربران عادی.
  • معلول. تمام درخواست ها برای افزایش حقوق در کاربر دسکتاپ تعاملی نمایش داده می شود.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "promptonsecurdesktop" \u003d dword: 00000000

درخواست افزایش حقوق برای مدیران در مدیر

تنظیم کنونی به شما اجازه می دهد تا اقدامات کاربری کاربر را که در گروه گنجانده شده است تعریف کنید "مدیران" هنگام انجام عملیات که نیاز به افزایش حقوق دارد. مقدار پیش فرض تنظیم شده است. "درخواست رضایت برای فایل های باینری شخص ثالث (نه ویندوز)".

مقادیر پارامتر احتمالی:

  • افزایش بدون درخواست. اجازه می دهد تا حساب های ممتاز به انجام عملیات که نیاز به افزایش حقوق، بدون تایید رضایت و یا ورود به اعتبار. توصیه می شود از این گزینه فقط در محیط های با حداکثر محدودیت کاربر استفاده کنید. هنگامی که این تنظیم انتخاب می شود، قدرت های سفارشی با حساب داخلی مدیر یکسان خواهند بود.
  • . برای هر عملیاتی که نیاز به افزایش حقوق دارد، یک پیشنهاد برای وارد کردن نام و رمز عبور کاربر ممتاز در دسکتاپ امن نمایش داده خواهد شد. اگر اعتبار صحیح وارد شود، عملیات با حداکثر حقوق کاربر موجود ادامه خواهد یافت.
  • درخواست رضایت در یک دسکتاپ امن. برای هر عملیاتی که نیاز به افزایش حقوق دارد، یک پیشنهاد در دسکتاپ امن نمایش داده خواهد شد. "اجازه" یا "ممنوع کرده است". هنگام انتخاب یک گزینه "اجازه"این عملیات با حداکثر حقوق کاربر موجود ادامه خواهد یافت.
  • درخواست اعتبار. برای هر عملیاتی که نیاز به افزایش قدرت دارد، پیشنهاد ورود به نام کاربری و رمز عبور حساب مدیر نمایش داده خواهد شد. هنگام ورود به اعتبار مناسب، عملیات با قدرت های بالا ادامه خواهد یافت.
  • درخواست رضایت. هنگامی که این گزینه انتخاب شده است، برای هر عملیاتی که نیاز به افزایش حق دارد، کاربر ارائه خواهد شد برای انتخاب فشار دکمه: "اجازه" یا "ممنوع کرده است". فشار دادن دکمه "اجازه"
  • درخواست رضایت برای فایل های باینری شخص ثالث (نه ویندوز). هنگام انتخاب این گزینه، انتخاب بر روی دسکتاپ امن نمایش داده می شود: "اجازه" یا "ممنوع کرده است"در صورتی که عملیات برای استفاده از یک شخص ثالث (نه مایکروسافت) تولید کننده نیاز به افزایش حقوق دارد. فشار دادن دکمه "اجازه"این عملیات با حداکثر امتیازات کاربر موجود ادامه خواهد یافت.

تنظیمات سیاست فعلی با رجیستری:

؛ بالا بردن بدون ایجاد "consentpromptbehavioradmin" \u003d dword: 00000000؛ درخواست مجوز در دسکتاپ امن، "consentprompromptbehavioradmin" \u003d dword: 00000001؛ درخواست رضایت به Bezopsnom دسکتاپ؛ "consentprompromptbehavioradmin" \u003d dword: 00000002؛ درخواست مجوز برای مدارک؛ \u003d DWORD: 00000003؛ رضایت درخواست؛ "CONSENTPROMPTBEHAVIORADMIN" \u003d DWORD: 00000004؛ درخواست داده های دودویی نه از ویندوز؛ "consentprompromptbehavioradmin" \u003d dword: 00000005

رفتار درخواست برای افزایش حقوق کاربران عادی

این پارامتر سیاست تعیین اقدامات انجام شده زمانی که یک کاربر عادی با برنامه های کاربردی نیاز به افزایش حقوق را تعامل می کند. مقدار پیش فرض - "درخواست اعتبار در یک دسکتاپ امن".

مقادیر پارامتر احتمالی:

  • درخواست اعتبار. با استفاده از این پارامتر، کاربر معمولی دعوت شده است تا یک حساب کاربری را انتخاب کند و رمز عبور را وارد کنید تا پیگیری را اجرا کنید. عملیات ادامه خواهد یافت تنها اگر اعتبار به درستی وارد شود.
  • به طور خودکار درخواست های برای افزایش حقوق را ممنوع می کند. هنگامی که این پارامتر انتخاب می شود، یک پیام خطا برای یک کاربر منظم در ارتباط با ممنوعیت در هنگام انجام عملیات که نیاز به افزایش قدرت دارد، نشان داده خواهد شد. سازمان هایی که دسکتاپ های آنها توسط کاربران معمولی مورد استفاده قرار می گیرند می توانند این پارامتر سیاست را انتخاب کنند تا تعداد تماس ها را برای پشتیبانی از خدمات کاهش دهند.
  • درخواست اعتبار در یک دسکتاپ امن. با انتخاب این پارامتر، کاربر معمولی پیشنهاد می شود یک حساب کاربری را انتخاب کنید و رمز عبور را برای انجام پیگیری تنها در دسکتاپ امن وارد کنید. عملیات ادامه خواهد یافت تنها اگر اعتبار به درستی وارد شود.

تنظیمات سیاست فعلی با رجیستری:

؛ به طور خودکار درخواست ها را برای بهبود حقوق "consentpromptbehavoruser" رد می کند \u003d DWORD: 00000000؛ درخواست لغو در دسکتاپ امن "consentprompromptbehavoruser" \u003d dword: 00000001؛ درخواست اعتبار "Consentpromptbehavoruser" \u003d DWORD: 00000003

حقوق برنامه های کاربردی UIAICCESS را تنها در هنگام نصب در مکان های امن افزایش دهید

پارامتر سیاست فعلی به شما امکان می دهد موقعیت مکانی برنامه های کاربردی را مدیریت کنید که اعدام را در سطح یکپارچگی تعیین می کند که ویژگی رابط کاربر رابط کاربر (UIACCESS) را در محل امن سیستم فایل تعریف می کند. به طور پیش فرض، این تنظیم فعال است و در برنامه های کاربردی با ویژگی های خاص، برای ویژگی UIACCESS در مانیفست، مقدار برای کنترل پنجره درخواست گسترش تنظیم شده است. اگر برنامه های کاربردی دارای مقدار کاذب باشند، یعنی اگر ویژگی کاهش یابد یا برای مونتاژ آشکار شود، برنامه قادر به دسترسی به رابط کاربری امن نخواهد بود. فقط پوشه های زیر در نظر گرفته می شود امن:

... \\ برنامه های برنامه \\، از جمله زیر پوشه ها

... \\ windows \\ system32 \\

... \\ فایل های برنامه (x86) \\، از جمله زیر پوشه ها برای نسخه های 64 بیتی ویندوز

مقادیر پارامتر احتمالی:

  • مشمول. این برنامه تنها در صورتی که در پوشه سیستم فایل امن باشد، با سطح یکپارچگی اویاکسی شروع می شود.
  • معلول. این برنامه با سطح یکپارچگی اویاکسی شروع می شود، حتی اگر آن را در پوشه سیستم فایل امن نیست.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "enablesecureuiatorss" \u003d dword: 00000000

بهبود حقوق فقط برای فایل های اجرایی امضا شده و تایید شده

این تنظیم سیاست کنترل حساب گروه به شما اجازه می دهد تا تعیین کنید که آیا تأیید هویت برنامه های تعاملی با یک زیرساخت کلیدی باز (زیرساخت های کلیدی عمومی PKI)، که نیاز به افزایش قدرت دارد. وظیفه PKI این است که سیاست های صدور گواهینامه دیجیتال را تعریف کنید، آنها را صادر کنید و لغو کنید، ذخیره اطلاعات لازم برای تأیید پس از صحت صحیح گواهینامه ها. برنامه های کاربردی که از PKI پشتیبانی می کنند عبارتند از: ایمیل محافظت شده، پروتکل های پرداخت، چک های الکترونیکی، به اشتراک گذاری اطلاعات الکترونیکی، حفاظت از اطلاعات در شبکه های پروتکل IP، فرم های الکترونیکی و اسناد با امضای دیجیتال الکترونیکی. اگر این چک فعال باشد، برنامه ها با چک کردن مسیر گواهی آغاز می شود. مقدار این تنظیم پیش فرض غیر فعال است.

مقادیر پارامتر احتمالی:

  • مشمول. قبل از اجرای این پرونده، چک گواهینامه های PKI را آغاز می کند. اساسا، این تنظیم در سازمان ها با یک دامنه استفاده می شود، اگر مدیر گواهینامه PKI را در مخزن ناشران قابل اعتماد قرار دهد.
  • معلول. هنگام نصب این پارامتر، نظارت بر حساب، تأیید زنجیره تأیید گواهینامه PKI را آغاز نمی کند قبل از اجازه دادن به اجرای این فایل اجرایی.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "ValidateAdmincodesignatures" \u003d DWORD: 00000000

اگر شما موفق به نوشتن به یک فایل یا رجیستری، مجازی سازی در قرار دادن کاربر

این پارامتر شکست های ضبط برنامه را به مکان های خاصی در سیستم رجیستری و سیستم مدیریت می کند. در صورتی که این تنظیم فعال باشد، برای برنامه های قدیمی که سعی می کنند اطلاعات را با استفاده از مناطق سیستم محافظت شده بخوانند یا نوشتن را بخوانند، کنترل حساب مجازی سیستم رجیستری و فایل را مجازی می کنند. با تشکر از این پیکربندی، UAC اجازه می دهد تا شما را به کاهش خطر از برنامه های قدیمی که به نام مدیر اجرا می شود و در طول اجرای داده های نوشتن به٪ برنامه formfiles٪،٪ windir٪؛ ٪ Windir٪ \\ System32 یا در بخش رجیستری سیستم HKLM \\ Software \\. مقدار پیش فرض فعال است.

مقادیر پارامتر احتمالی:

  • مشمول. ورودی های برنامه در هنگام اجرای به محل تعریف شده توسط کاربر در سیستم فایل و رجیستری هدایت می شوند.
  • معلول. اجرای برنامه های کاربردی که داده ها را به مکان امن به پایان می رسانند، به پایان می رسد و اعدام نخواهد شد.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "EnableVirtualization" \u003d DWORD: 00000000

اجازه دهید برنامه های کاربردی UIACCESES را بدون استفاده از دسکتاپ ایمن درخواست کنید

این پارامتر سیاست جدید که در سیستم عامل های ویندوز 7 و ویندوز سرور 2008 R2 ظاهر شد، تعیین می کند که آیا برنامه های کاربردی UIACCESS می توانند به طور خودکار میز امن را برای درخواست ها برای افزایش قدرت مورد استفاده توسط کاربر معمولی خاموش کنند. مقدار پیش فرض غیر فعال است.

مقادیر پارامتر احتمالی:

  • مشمول. هنگامی که این پیکربندی انتخاب شده است، برنامه UIACCESS، از جمله دستیار راه دور ویندوز، به طور خودکار دسکتاپ ایمن را خاموش می کند تا قدرت را افزایش دهد. اگر تنظیم سیاست "نظارت حسابداری: تغییر به یک دسکتاپ امن در هنگام اجرای درخواست پیشرفته" فعال شود، پیشنهاد در دسکتاپ تعاملی کاربر ظاهر می شود و نه بر روی دسکتاپ امن.
  • معلول. هنگامی که این پارامتر انتخاب می شود، یک دسکتاپ ایمن را می توان تنها توسط کاربر دسکتاپ تعاملی غیرفعال کرد یا با خاموش کردن "سیاست کنترل حساب: تغییر در یک دسکتاپ امن در هنگام اجرای افزایش حقوق".

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "Enableuiadesktoptoggle" \u003d DWORD: 00000000

حالت تأیید توسط مدیر برای حساب کاربری داخلی ساخته شده است

این تنظیم تعیین می کند که آیا حسابهای کاربری در حالت تأیید Administrator به حساب داخلی ساخته شده اند "مدیر". این حساب پیش فرض تعبیه شده به کاربر اجازه می دهد تا در حالت سازگاری ویندوز XP وارد شوید، که به شما اجازه می دهد هر برنامه ای را با حقوق کامل مدیریت کنید. به طور پیش فرض، این پارامتر سیاست غیر فعال است.

مقادیر پارامتر احتمالی:

  • مشمول. هنگامی که این پارامتر انتخاب می شود، حالت تأیید Administrator برای حساب یکپارچه Administrator استفاده می شود. در عین حال، هر عملیاتی که نیاز به افزایش حقوق را دارد، با درخواست تأیید عملیات همراه خواهد بود.
  • معلول. حساب کاربری داخلی داخلی تمام برنامه های کاربردی را با حقوق کامل مدیریت می کند.

تنظیمات سیاست فعلی با رجیستری:

؛ غیر فعال کردن "filteradministratetoken" \u003d dword: 00000000

نتیجه

این مقاله در مورد تمامی تنظیمات ممکن برای نظارت بر حسابهای کاربری می گوید. تمام ده سیاست ایمنی در نظر گرفته شده است، که مسئول تمام اقدامات احتمالی مرتبط با UAC هستند. علاوه بر تنظیم کنترل حساب با استفاده از سیاست گروهی، ترفندهای رجیستری معادل آنها نیز وجود دارد.

اوکل(کنترل حساب کاربری کاربر) - تکنولوژی برای نظارت بر حسابهایی که برای اولین بار ظاهر شد ویندوز ویستا. و قدیمی تر. این تکنولوژی برنامه ها را برای انجام اقدامات مورد نیاز مدیر حقوق ممنوع می کند. هنگام اجرای یک برنامه از چنین اقداماتی، کار آن به حالت تعلیق درآمده است و کاربر یک پنجره را با یک درخواست به دسکتاپ امن صادر می کند (به منظور کلیک بر روی OK به صورت برنامه نویسی). به عنوان مثال، اگر برنامه شما نیاز به تغییر در بخش رجیستری داشته باشد HKEY_LOCAL_MACHINE، او به حقوق مدیر نیاز دارد.
برای حل این مشکل، می توانید از اجرای فایل مانیفست به پروژه استفاده کنید، که سیستم عامل آن را بخواند و به طور خودکار پارامترهایی را که لازم دارید شروع کنید را تعیین کنید.
پیاده سازی فایل مانیفستی را در برنامه " فرم ویندوز" برای انجام این کار، Open Visual Studio (در این مثال، نسخه 2012 استفاده می شود) و ایجاد یک پروژه " فرم ویندوز" باز کن " راه حل اکسپلورر"(راه حل های مرورگر)، که ارائه سفارشات پروژه ها و فایل های آنها را ارائه می دهد، به منو بروید" چشم انداز» - « راه حل های ناظر" دکمه سمت راست ماوس را اجرا کنید " رعایت راه حل ها»توسط نام پروژه و از منوی زمینه، مورد" اضافه کردن» - « یک مورد را ایجاد کنید ...».

شما یک پنجره جدید خواهید داشت " اضافه کردن یک عنصر جدید - ...»پیدا کردن عنصر بصری C # به نام" نرم افزار فایل آشکار"، آن را انتخاب کنید و روی" کلیک کنید " اضافه کردن».

که در " رعایت راه حل ها"شما یک آیتم جدید با نام فایل مانیفست دارید. این نیز به طور خودکار در ویرایشگر کد باز می شود.

برای پیکربندی حقوق لازم برای اجرای یک برنامه، لازم است تعیین سطح امنیت و توصیف عنصر " درخواست درخواست شده" این عنصر دارای عناصر جانبی نیست و دارای ویژگی های زیر است:
1) مرحله.- اجباری سطح امنیتی مورد نیاز برنامه را تعیین می کند. مقادیر زیر برای این ویژگی در دسترس هستند:
  • asinvoker- برنامه با حقوق فرآیند والدین راه اندازی می شود. این به این معنی است که اگر برنامه از برنامه ای که قبلا با حقوق مدیر اجرا می شود، به طور خودکار حقوق مشابهی داشته باشد. این حالت در اکثر موارد مایکروسافت توصیه می شود. کسانی که. این برنامه هایی هستند که به حقوق مدیر نیاز ندارند؛
  • بالاترین- برنامه با حقوق بالاتر از کاربر فعلی شروع می شود. با این حقوق راه اندازی Regedit.exe، MMC.exe؛
  • requiredministrator- حقوق کامل سرپرست درخواست می شود. کسانی که. مورد نیاز برای برنامه های کاربردی که نمی توانند بدون حقوق مدیر کار کنند.

نصب برنامه ها " Clickonce»این تنها با ارزش" Asinvoker "امکان پذیر است. با هر مقدار دیگری، نصب غیرممکن خواهد بود.

2) اویاکسی- اختیاری. نشانه ای از این که آیا برنامه نیاز به دسترسی به عناصر امن رابط کاربر برای پیاده سازی ویژگی های خاص دارد. ارزش های موجود " درست است، واقعی."و" اشتباه"، مقدار پیش فرض" اشتباه". مقدار" درست است، واقعی."ما باید فقط برنامه های امضا شده را امضا کنیم و از پوشه ها" \\ program files \\ "و" \\ windows \\ system32 \\ "شروع کردیم. اغلب این ضروری نیست.
به منظور برنامه برای بالا بردن حق به سطح سرپرست، جایگزین در ویژگی " مرحله."مقدار پیش فرض" asinvoker"در" requiredministrator».

راه حل را با کلیک بر روی " F6." اگر همه به درستی انجام می شود، پس از آن در سیستم عامل های ویندوز ویستا و قدیمی تر، آیکون سپر بر روی آیکون برنامه اجرایی برنامه ظاهر می شود، به این معنی که این برنامه نیاز به افزایش حقوق دارد.

برای بررسی حقوق درخواست خود، می توانید از لیست زیر استفاده کنید.
رشته S \u003d جدید WindowsPrincipal (Windowsidenty.getCurrent ()). Isinrole (Windowsbuiltinrole.administrator)؟ "مدیر": "کاربر عادی"؛ اگر یک برنامه کنسول دارید، برای آن اصل عمل یکسان است.

به طور کلی، راه هایی برای کمک به دستیابی به هدف افزایش امتیازات وجود دارد.

نقطه شروع این مقاله کوچک یک پوسته غیر مجاز (حساب) است. شاید ما از سوء استفاده استفاده کردیم یا یک حمله انجام دادیم و این پوسته را دریافت کردیم.

در اصل، در لحظه اولیه، ما ماشین را درک نمی کنیم: آنچه که او انجام می دهد، آنچه که به آن متصل است، چه سطحی از مزایای ما یا حتی سیستم عامل چیست؟

اول، ما باید اطلاعاتی را که باید درک کنیم که در آن ما هستیم و آنچه ما داریم، دریافت کنیم:

SystemInfo | FindStr / B / C: "نام عامل" / C: "OS نسخه"
این تیم به شما اجازه می دهد تا تعیین کنید که چگونه می توان آن را مشاهده کرد، نام و نسخه سیستم عامل. شما می توانید آن را بدون پارامترها انجام دهید، خروجی فرمان کامل تر خواهد شد، اما برای ما کافی است.

  • نام میزبان - نام کاربری
  • echo٪ USERNAME٪ - نام کاربری.
بعد، بگذارید ببینیم که کاربران هنوز در این میزبان هستند و اطلاعات دقیق تر در مورد کاربر شما دریافت می کنند.
  • کاربران خالص - کاربران دیگر
  • net User1 - اطلاعات دقیق در مورد کاربر، جایی که User1 نام کاربری شما است.
پس از دریافت اطلاعات در مورد حسابداری، اطلاعات مربوط به تعامل شبکه این میزبان را مشاهده کنید.

ابتدا ما به رابط های موجود و جدول مسیریابی نگاه می کنیم.

  • ipconfig / all - اطلاعات مربوط به رابط های موجود.
  • مسیر چاپ - جدول مسیریابی
  • aRP -A - سوابق جدول ARP
بعد، اجازه دهید اتصالات شبکه فعال و قوانین فایروال را ببینیم.
  • netstat -no - اتصالات شبکه فعال.
-A - اجرا با این پارامتر تمام اتصالات TCP فعال، و همچنین پورت های TCP و UDP گوش دادن به سیستم را نشان می دهد؛
-n - پارامتر به شما امکان می دهد اتصالات فعال TCP را با آدرس ها و شماره های پورت نشان دهید؛
-O - \u200b\u200bهمانند کلید قبلی، اتصالات TCP فعال را نمایش می دهد، اما کدهای فرآیندها به آمار اضافه می شوند، شما می توانید دقیقا مشخص کنید که کدام برنامه از اتصال استفاده می کند.
  • netsh فایروال نمایش وضعیت - وضعیت فایروال
  • netsh فایروال نمایش پیکربندی - پیکربندی فایروال
سرانجام، ما به طور خلاصه در نظر خواهیم داشت که چه چیزی بر روی میزبان به خطر افتاده کار می کند: وظایف برنامه ریزی شده، فرایندهای در حال اجرا، خدمات در حال اجرا و رانندگان نصب شده.

schtasks / query / fo list / v
جایی که
/ پرس و جو - خروجی داده ها در تمام وظایف برنامه ریزی شده،
/ fo list - خروجی به لیست.
/ v - جزئیات خروج از کار.

لینک های زیر دستورالعمل های اجرا شده با خدمات در حال اجرا.

Tasklist / SVC.
جایی که،
/ SVC - خدمات نمایش برای هر فرایند.

ما همچنین لیستی از سرویس های ویندوز را مشاهده خواهیم کرد.

شروع خالص
همچنین مفید است که اطلاعات مربوط به رانندگان سیستم سازش را مشاهده کنید.

راننده
بعد، من می خواهم اشاره کنم، احتمالا مفیدترین فرمان ویندوز - WMIC. فرمان WMIC (فرمان مدیریت ابزار مدیریت ویندوز) برای دریافت اطلاعات در مورد تجهیزات و سیستم، مدیریت فرایند و اجزای آنها، و همچنین تغییرات در تنظیمات با استفاده از ویژگی های ابزار مدیریت ویندوز مدیریت ویندوز (ابزار مدیریت ویندوز یا WMI) استفاده می شود. شرح خوب

متأسفانه، برخی از تنظیمات ویندوز مجاز به دسترسی به WMIC نیستند اگر کاربر در گروه مدیران گنجانده نشده باشد (که واقعا یک ایده خوب است). هر نسخه XP اجازه دسترسی WMIC را از یک حساب غیر منتظره اجازه نمی دهد.

برعکس، ویندوز 7 Professional و Windows 8 Enterprise به طور پیش فرض به کاربران اجازه داده شده با امتیازات کم برای استفاده از WMIC.

توسط پارامترهای سفارشی - برنامه:

قبل از اینکه بیشتر بروید، لازم است بر روی اطلاعات جمع آوری شده اجرا شود. همچنین ارزش توجه به تکه های نصب شده در سیستم را دارد، زیرا هر گونه اطلاعاتی در مورد حفره های سیستم به ما یک پشتیبانی اضافی برای افزایش امتیازات خود می دهد. در شماره HotFix شما می توانید آسیب پذیری را برای افزایش امتیازات جستجو کنید.

بعد، ما به نصب اتوماتیک نگاه خواهیم کرد. اگر نیاز به نصب و راه اندازی یک ناوگان بزرگ از ماشین ها وجود دارد، پس به عنوان یک قاعده، کارکنان فنی از دستگاه به دستگاه حرکت نمی کنند تا هر کدام را پیکربندی کنند. راه حل های متعددی برای نصب خودکار وجود دارد. برای ما مهم نیست که این روش برای روش ها و نحوه کار آنها باشد، اما مهم است که آنها فایل های پیکربندی را که برای فرآیند نصب شامل بسیاری از اطلاعات محرمانه مانند کلید محصول و رمز عبور مدیر استفاده می شود، ترک کنند. کدام منافع ما بیشتر رمز عبور مدیر است که ما می توانیم برای افزایش امتیازات ما استفاده کنیم.

به عنوان یک قاعده، اینها دایرکتوری های زیر هستند:

  • c: \\ sysprep.inf
  • c: \\ sysprep \\ sysprep.xml
  • ٪ windir٪ \\ panther \\ unattend \\ unattended.xml
  • ٪ windir٪ \\ panther \\ unattended.xml
اما ارزش چک کردن کل سیستم دارد.

این فایل ها حاوی کلمات عبور در فرم باز یا رمزگذاری Base64 هستند.
مثال ها:

sysprep.inf - رمز عبور در فرم باز.

sysprep.xml - رمز عبور رمزگذاری Base64.

"

Unattended.xml - رمز عبور در کدگذاری Base64.

همچنین، برای میزبان متصل به دامنه، می توانید فایل Group.xml را که حاوی رمز عبور AES256 رمزگذاری شده است، جستجو کنید، اما می توانید رمزگشایی کنید، زیرا می توانید رمزگشایی کنید کلید در MSDN (https://msdn.microsoft.com/en-us/library/cc422924.aspx) نوشته شده است. اما این اگر سیاست ایجاد کاربران محلی در میزبان استفاده شود یا به عنوان مثال، وظیفه رمز عبور یک مدیر محلی است.

به عنوان مثال، من اینجا دروغ می گویم:

باز کردن آن، ما به دنبال پارامتر "CPassword" هستیم.

بعد، شما باید این دنباله را رمزگشایی کنید. برای مثال، Cryptool استفاده می کنیم. اول، ما Base64 را رمزگشایی خواهیم کرد.
ویژگی های پایه 64 این است که طول آن باید بیش از 4. باشد، بنابراین، ما بلوک های 4 را در نظر می گیریم و اگر شخصیت های کافی در آخرین بلوک وجود نداشته باشند، نمادهای "\u003d" گم شده.
من 2 "\u003d" کردم

ما نقاط اضافی را که نشانه ها را به اشتراک می گذارند حذف می کنیم و رمز عبور را دریافت می کنیم.

علاوه بر Group.XML، در اینجا چندین فایل ترجیحی سیاست های دیگر وجود دارد که ممکن است مجموعه ای اضافی از ویژگی های "CPassword" داشته باشند:

  • خدمات / services.xml.
  • برنامه ریزی شده \\ scheduledtasks.xml
  • چاپگر \\ printers.xml.
  • درایوها \\ drives.xml
  • DataSources / DataSources.xml.
با این حال، ما همه را دوست داریم راه حل های خودکار، بنابراین ما می توانیم به خط پایان به سرعت در اسرع وقت. دو گزینه اصلی وجود دارد، بسته به نوع پوسته / دسترسی، که ما داریم. یک ماژول metasploit وجود دارد که می تواند از طریق جلسه مجموعه اجرا شود (https://www.rapid7.com/db/modules/post/windows/gather/chedentals/gpp) یا شما می توانید از GET-GPPSSWORD استفاده کنید، که بخشی از آن است PowerSploit

به منظور توانایی استفاده از آن، ما باید تأیید کنیم که هر دو ورودی رجیستری نصب شده اند و اگر چنین باشد، می توانیم پوسته سیستم را دریافت کنیم. بررسی:

reg query hklm \\ Software \\ Software \\ Microsoft \\ Windows \\ Installer \\ Alwaysinstalvated
reg query hkcu \\ Software \\ Software \\ Microsoft \\ Windows \\ Installer \\ Alwaysinstallevated
MetasPloit شامل یک ماژول Exploit / Windows / Window / Local_Install_Ellevated است که یک فایل MSI را با یک فایل اجرایی ویژه که در آن جاسازی شده است، ایجاد می کند، که توسط نصب کننده با امتیازات سیستم حذف و اجرا می شود. پس از اجرای فایل MSI نصب را متوقف می کند تا از عملیات در سیستم جلوگیری شود. علاوه بر این، اگر نصب را با کلید / آرام شروع کنید، حتی یک خطا را ایجاد نخواهد کرد.

خوب، چند تیم مفید جستجو در سیستم:

فرمان زیر در نام فایل فایل فایل حاوی کلمات کلیدی خاص جستجو خواهد شد. شما می توانید هر تعداد کلیدی را مشخص کنید.

dir / s * pass * \u003d\u003d * crets * \u003d\u003d * vnc * \u003d\u003d * .config *
جستجو برای انواع خاصی از فایل ها با کلمه کلیدی، این دستور می تواند خروجی زیادی تولید کند.

FindStr / Si Password * .xml * .ini * .txt
به طور مشابه، دو دستورات زیر را می توان برای کلمات کلیدی Registry Grep در این مورد "رمز عبور" استفاده کرد.

reg query hklm / f password / t reg_sz / s
reg query hkcu / f password / t reg_sz / s
در حال حاضر ما قبلا به اندازه کافی برای دریافت سیستمیک راه می رفتیم. اما هنوز هم یک جفت مدیر حمله برای به دست آوردن نتیجه مطلوب وجود دارد: ما به ویندوز و اجازه برای فایل ها و پوشه ها نگاه خواهیم کرد. هدف ما این است که از مجوز های ضعیف برای افزایش امتیازات جلسه استفاده کنیم.

ما بسیاری از حقوق دسترسی را بررسی خواهیم کرد، این به Accesschk.exe کمک خواهد کرد، که یک ابزار از مایکروسافت Sysinternals Suite است. مایکروسافت Sysinternals شامل بسیاری از ابزارهای عالی است. بسته را می توان از وب سایت Microsoft Technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite) دانلود کرد.

ما می توانیم سطوح مورد نیاز برای هر سرویس را با استفاده از Accesschk بررسی کنیم.

ما می توانیم مجوزهای هر سطح کاربر را ببینیم.

Accesschk می تواند به طور خودکار بررسی کند که آیا ما به سرویس ویندوز دسترسی داریم با یک سطح کاربر خاص. به عنوان یک قانون، به عنوان یک کاربر با امتیاز کم، ما می خواهیم "کاربران" را بررسی کنیم. اطمینان حاصل کنید که آنها به چه گروه هایی از کاربران شما تعلق دارند.

C به عنوان یک نام سرویس ویندوز، مانند SSDPSRV (مشخص کنید "*" برای نمایش تمام خدمات)
-D پردازش فقط دایرکتوری ها
خروجی تنها به صراحت سطح یکپارچگی را تعیین می کند (فقط برای ویندوز ویستا)
-k به عنوان یک نام توسط بخش رجیستری، مانند HKLM \\ Software مشخص شده است
-n خروجی تنها اشیاء که قوانین دسترسی ندارند
-P به عنوان نام نشان داد نام یا شناسه فرآیند (PID)، به عنوان مثال cmd.exe (به عنوان "*" برای نمایش تمام فرآیندها)
-Q پایین ترین عنوان را پایین بیاورید
-R خروجی تنها اشیائی که دسترسی به خواندن وجود دارد
درمان بازگشتی
-v اطلاعات دقیق خروجی
-w نمایش فقط اشیاء که یک ورودی وجود دارد

همچنین یک تیم جالب دیگری وجود دارد:

autorunsc.exe -a | FindStr / N / R "فایل \\ نه \\ یافت نشد"
به شما امکان می دهد یک ورودی را در رجیستری فایل که به طور خودکار شروع شد، پیدا کنید، اما در حال حاضر دیگر در سیستم وجود ندارد. ضبط می تواند باقی بماند، اگر به عنوان مثال، سرویس نادرست حذف شد. هر بار که شما راه اندازی می کنید، سیستم ناموفق شروع به شروع این فایل می کند. این وضعیت همچنین می تواند برای گسترش قدرت شما استفاده شود. این به سادگی به جای این فایل شما می توانید جایگزین ما را جایگزین کنید.

اول: نتایج پست نوشته شده توسط Parvez را از Greyhathacker تکرار کنید. "افزایش امتیازات با بهره برداری از مجوز های پوشه ضعیف" (http://www.greyhathacker.net/؟p\u003d738).

این مثال یک مورد خاص از ربودن DLL است. برنامه ها معمولا نمی توانند از طریق خودمان کار کنند، آنها منابع زیادی دارند که نیاز به اتصال دارند (عمدتا DLL، بلکه فایل های خودشان) هستند. اگر برنامه یا سرویس یک فایل را از دایرکتوری که ما به آن دسترسی داشته باشیم، دریافت می کنیم، می توانیم از آن استفاده کنیم تا پوسته را با امتیازات تحت آن اجرا کنیم.

به عنوان یک قانون، برنامه ویندوز از راه های جستجو از پیش تعریف شده برای پیدا کردن DLL استفاده خواهد کرد و این مسیر را در یک نظم خاص بررسی خواهد کرد. سرقت DLL معمولا با قرار دادن DLL های مخرب یکی از این مسیرها رخ می دهد. این مشکل را می توان با مشخص کردن استفاده از مسیرهای مطلق به DLL مورد نیاز حذف کرد.

سفارش جستجوی DLL:

  1. دایرکتوری که برنامه در حال اجرا است
  2. دایرکتوری سیستم 32 بیتی (C: \\ Windows \\ System32)
  3. دایرکتوری سیستم 16 بیتی (C: \\ ویندوز / سیستم)
  4. دایرکتوری ویندوز (C: \\ WINDOWS)
  5. کار کار کار (CWD)
  6. دایرکتوری ها در محیط مسیر متغیر (سیستم و سپس کاربر)
گاهی اوقات برنامه ها در حال تلاش برای دانلود فایل های DLL هستند که توسط ماشین از دست رفته اند. این ممکن است به دلایل مختلف رخ دهد، به عنوان مثال، اگر کتابخانه DLL فقط برای برخی از ماژول های پلاگین یا اجزای نصب شده مورد نیاز باشد. در این مورد، Paravez دریافت که برخی از خدمات ویندوز در حال تلاش برای دانلود کتابخانه های DLL است که در تاسیسات پیش فرض وجود ندارد.

از آنجا که DLL وجود ندارد، ما در نهایت از طریق تمام مسیرهای جستجو عبور می کنیم. به عنوان یک کاربر با امتیاز کم، ما شانس کمی برای قرار دادن DLL مخرب در n. 1-4، 5. اما اگر ما دسترسی به نوشتن به هر یک از دایرکتوری ها، پس از آن شانس ما برای برنده شدن عالی است.

بیایید ببینیم که چگونه در عمل کار می کند، برای مثال ما، ما از سرویس IKETT (IPSEC IKE و MODULES KEY CHOLLULES) استفاده خواهیم کرد که تلاش می کند wlbsctrl.dll را دانلود کند.

هر کاتالوگ در "C: \\" به ورود کاربران تأیید شده دسترسی پیدا خواهد کرد، به ما فرصتی می دهد.

C: \\ کاربران \\ user1 \\ دسکتاپ\u003e accesschk.exe -dqv "C: \\ Python27"
C: \\ Python27 متوسط \u200b\u200bسطح اجباری (پیش فرض) RW داخلی \\ مدیران FILE_ALL_ACCESS RW NT AUTHORITY \\ SYSTEM FILE_ALL_ACCESS R داخلی \\ کاربران FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE همگام READ_CONTROL RW NT AUTHORITY \\ تصدیق کاربر FILE_ADD_FILE FILE_ADD_SUBDIRECTORY FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE FILE_WRITE_ATTRIBUTES FILE_WRITE_EA حذف همگام READ_CONTROL
C: \\ کاربران \\ USER1 \\ دسکتاپ\u003e ICACLS "C: \\ Python27"
C: \\ Python27 Buildin \\ مدیران: (ID) F Buildin \\ مدیران: (OI) (IO) (IO) (ID) F NT Authority / System: (ID) F NT Authority / System: (OI) (CI) (CI) (CI) ( io) (ID) f builtin \\ کاربران: (OI) (CI) (ID) R NT Authority \\ کاربران تأیید شده: (ID) C NT PATERICATION \\ UNFERATIATED کاربران: (OI) (CI) (IO) (IO) C
F - دسترسی کامل
(OI) - اشیاء ارث.
(CI) - ظروف ارث.
(IO) - فقط وراثت.
(NP) - ممنوعیت توزیع وراثت.
(I) - وراثت مجوز از کانتینر والدین.

قبل از اقدام به اقدام، شما باید وضعیت خدمات IKEEXT را بررسی کنید. در این مورد، ما می بینیم که آن را در "auto_start" نصب شده است!

SC QC IKEEXT
Queryserviceconfig Suchare_name: نوع IKEEXT: 20 Win32_SHARE_PROCESS START_TYPE: 2 AUTER_START ERROR_CONTROL: 1 NORMAL BINARY_PATRAL: C: \\ Windows \\ System32 \\ SVChost.exe -k Netsvcs Load_order_Group: برچسب: 0 Display_Name: IKE و AUTIP IPSEC MODULES MODULES MODULES: BFE SERVICE_START_NAME: محلی
حالا ما می دانیم که شرایط لازم را داریم و می توانیم یک DLL مخرب و سرقت پوسته ایجاد کنیم!

ما از metasploit -\u003e msfvenom استفاده می کنیم، این به عنوان مثال است.

پس از ارسال evil.dll به کامپیوتر هدف ما، همه ما باید انجام شود این است که آن را در wlbsctrl.dll تغییر نام دهید و به "C: \\ Python27" بروید. به محض این که انجام شود، ما باید صبور صبر کنیم تا راه اندازی مجدد ماشین را صبر کنیم (یا می توانیم سعی کنیم مجددا راه اندازی مجدد کنیم)، و ما یک پوسته سیستمیک را دریافت خواهیم کرد.

کپی evil.dll c: \\ python27 \\ wlbsctrl.dll
پس از آن، تنها برای صبر کردن سیستم راه اندازی مجدد سیستم باقی می ماند.

برای آخرین مثال ما، ما به وظایف برنامه ریزی شده نگاه خواهیم کرد. من اصل را توصیف خواهم کرد، زیرا هر کس می تواند موارد مختلفی داشته باشد.

ما فرآیند، خدمات، یک برنامه زمانبندی کار را از سیستم پیدا می کنیم.
حقوق دسترسی به پوشه را بررسی کنید که هدف ما چیست.

accesschk.exe -dqv "path_k_seli"
واضح است که این یک مشکل پیکربندی جدی است، اما حتی بدتر از این که هر کاربر کاربر را بررسی کرده است (کاربر تأیید شده) دسترسی به این پوشه دارد. در این مثال، ما می توانیم به سادگی یک فایل فایل باینری اجرایی تولید شده در Metasploit را بازنویسی کنیم.

شما می توانید علاوه بر این رمزگذاری کنید.

در حال حاضر تنها برای بارگیری یک فایل اجرایی مخرب باقی می ماند و آن را به پوشه فایل اجرایی بازنویسی می کند. به محض این که انجام شود، ما می توانیم به راحتی به رختخواب برویم و صبح زود به یک سیستم سیستمیک برویم.

این دو مثال باید به ما یک ایده از آسیب پذیری هایی که باید در نظر گرفتن مجوز برای فایل ها و پوشه ها مورد نیاز است، به ما بدهند. شما نیاز به زمان برای یادگیری تمام مسیرهای Binpath برای خدمات ویندوز، وظایف برنامه ریزی شده و وظایف autorun نیاز دارید.

در نهایت، یک جفت راهنمایی در مورد استفاده از accesschk.exe.

تمام مجوزهای ضعیف را برای پوشه ها بر روی دیسک پیدا کنید.

accesschk.exe -uwdqs کاربران C: \\ accesschk.exe -uwdqs "کاربران تأیید شده" C: \\
تمام مجوزهای ضعیف را برای فایل ها بر روی دیسک پیدا کنید.

accesschk.exe -uwqs کاربران C: \\ *. * accesschk.exe -uwqs "کاربران تأیید شده" C: \\ *. *
به نظر می رسد این است.

بسیاری از برنامه ها در طول راه اندازی نیاز به افزایش حقوق (آیکون سپر در آیکون)، اما در حقیقت، برای حقوق مدیریت عادی خود، لازم نیست (به عنوان مثال، شما به صورت دستی حقوق لازم برای کاربران را به کاتالوگ برنامه در برنامه های برنامه ها و رجیستری ارائه می دهد شاخه هایی که توسط برنامه استفاده می شوند). بر این اساس، هنگامی که شما چنین برنامه ای را از زیر یک کاربر ساده شروع می کنید، اگر کنترل حساب در رایانه فعال شود، درخواست UAC ظاهر می شود و شما باید وارد رمز عبور Administrator شوید. برای رسیدن به این مکانیزم، بسیاری از آنها به سادگی UAC را خاموش می کنند و یا کاربر را به سمت راست سرپرست بر روی کامپیوتر ارائه می دهند و آن را به یک گروه مدیران محلی اضافه می کنند. به طور طبیعی، هر دو این روش ها ناامن هستند.

چرا برنامه های معمول ممکن است به حقوق مدیران نیاز داشته باشند

حقوق مدیر ممکن است توسط برنامه برای اصلاح فایل های خاص (سیاههها، تنظیمات، و غیره) در پوشه خود را در فایل های C: \\ برنامه های برنامه (x86) \\ someapp تغییر دهید. به طور پیش فرض، کاربران هیچ گونه حقوقی برای ویرایش این دایرکتوری ندارند، به ترتیب برای عملیات عادی چنین برنامه ای، حقوق مدیر مورد نیاز است. برای حل این مشکل، شما باید به صورت دستی بر روی Administrator NTFS به صورت دستی، حق تغییر / نوشتن برای کاربر (یا گروه های گروهی) را به پوشه با برنامه اختصاص دهید.

توجه داشته باشید. در حقیقت، تمرین ذخیره سازی داده های برنامه کاربردی در دایرکتوری خود در فایل های C: \\ برنامه های برنامه نادرست است. اطلاعات برنامه کاربردی در نمایه کاربر درست تر است. اما این یک سوال از تنبلی و بی کفایتی توسعه دهندگان است.

اجرای یک برنامه که نیاز به مدیر حق از کاربر عادی دارد

ما قبلا قبلا توضیح دادیم، همانطور که می توانید با استفاده از پارامتر runasinvoker. با این حال، این روش انعطاف پذیر نیست. شما همچنین می توانید با حفظ رمز عبور مدیریت / savecred (همچنین ناامن) استفاده کنید. یک روش ساده تر از راه اندازی اجباری هر برنامه بدون حقوق مدیر (و بدون اداره مدیریت) با UAC (4،3 یا 2 سطح) را در نظر بگیرید.

به عنوان مثال، ابزار ویرایش رجیستری را انتخاب کنید - regedit.exe (این در دایرکتوری C: \\ Windows \\ System32 واقع شده است). هنگامی که regedit.exe شروع می شود، پنجره UAC ظاهر می شود و اگر شما امتیاز را تأیید نکنید، ویرایشگر رجیستری شروع نمی شود.

یک فایل را روی دسکتاپ ایجاد کنید run-as-non-admin.bat با متن زیر:

cmd / min / c "مجموعه __Compat_Layer \u003d runasinvoker && شروع" "٪ 1"

در حال حاضر برای مجبور به شروع برنامه بدون مدیریت حقوق و سرکوب درخواست UAC، به سادگی فایل EXE مورد نظر را به این فایل BAT بر روی دسکتاپ بکشید.

پس از آن، ویرایشگر رجیستری باید بدون ظاهر درخواست UAC شروع شود. باز کردن فرآیندهای مدیریت، و اضافه کردن یک ستون بالا بردن (با سطح بالاتری از مجوزها)، خواهید دید که سیستم دارای یک فرآیند regedit.exe با وضعیت غیر حساس است (با حقوق کاربر راه اندازی شده).

سعی کنید هر پارامتر در شاخه HKLM را ویرایش کنید. چگونه دسترسی به ویرایش رجیستری را در این شاخه مشاهده می کنید (این کاربر هیچ حقوقی برای نوشتن به شاخه های سیستم رجیستری ندارد). اما شما می توانید کلیدها را در شعبه ثبت نام کاربری خود اضافه کنید و ویرایش کنید - HKCU.

به طور مشابه، شما می توانید از طریق فایل BAT و یک برنامه خاص اجرا کنید، به اندازه کافی برای مشخص کردن مسیر به فایل اجرایی است.

run-App-As-non-admin.Bat

تنظیم ApplicationPath \u003d "C: \\ فایل های برنامه \\ myapp \\ testapp.exe"
cmd / min / c "مجموعه __Compat_Layer \u003d runasinvoker && شروع"٪ ApplicationPath٪ "

شما همچنین می توانید یک منوی زمینه اضافه کنید که به تمام برنامه های کاربردی اضافه می شود که بدون افزایش حقوق ممکن است راه اندازی شود. برای انجام این کار، فایل REG بعدی را ایجاد کنید و آن را به رجیستری وارد کنید.

ویندوز ویندوز رجیستری نسخه 5.00


@ \u003d "CMD / MIN / C" مجموعه __COMPAT_LAYER \u003d Runasinvoker && شروع \\ "\\" \\ "٪ 1 \\" \\ ""

پس از آن، برای شروع هر گونه برنامه بدون حقوق مدیر، به اندازه کافی برای انتخاب آیتم "" در منوی زمینه کافی است.

متغیر محیط __Compat_Layer و Runasinvoker

متغیر محیط __Compat_Layer اجازه می دهد تا شما را به نصب سطوح سازگاری مختلف برای برنامه های کاربردی (برگه سازگاری در خواص فایل EXE). با استفاده از این متغیر، می توانید تنظیمات سازگاری را مشخص کنید که می خواهید برنامه را اجرا کنید. به عنوان مثال، برای راه اندازی برنامه در حالت سازگاری با ویندوز 7 و رزولوشن 640 × 480، مجموعه:

مجموعه __Compat_Layer \u003d Win7RTM 640X480

از گزینه های مورد علاقه ما، متغیر __Compat_Layer پارامترهای زیر را برجسته می کند:

  • runasinvoker - شروع یک برنامه با امتیازات پروسه پدر و مادر بدون درخواست UAC.
  • runashighest - اجرای یک برنامه با حداکثر حقوق موجود در کاربر (درخواست UAC به نظر می رسد اگر کاربر دارای حقوق مدیر باشد).
  • runasadmin - اجرای یک برنامه با حقوق مدیر (درخواست AUC همیشه ظاهر می شود).

کسانی که. پارامتر Runasinvoker حقوق مدیر را ارائه نمی دهد و تنها ظاهر پنجره UAC را مسدود می کند.