internet pencereler Android
Genişletmek

Erişim hakları düzeyinde bir artış gerektirir. Windows'ta Ayrıcalıkları Yükseltme Temelleri

Ayrıcalıkların, belki de, diğer penterlerin veya saldırının senaryosunun bağlı olduğu kilit noktalardan biri olduğuna bağlıdır. Çok sık bu aşamada, her şey işe yaramazsa sona erer ". Güçlerini genişletin." Bu nedenle, bugün kullanıcının sadece idari öncesi değil, sistemikten önce değil, ayrıcalıklarını arttırmak için biraz daha fazla konuşacağız.

Giriş

Windows ve Linux'taki ayrıcalıkları artırmak biraz farklıdır. Her iki işletim sisteminin de olağan sayıda güvenlik açıkını taşıyabildiğine rağmen, araştırmacılar, tam nitelikli bir Windows sunucusunun, güncellenen Linux durumuna göre çok daha yaygın olduğuna dikkat edin. Ek olarak, Windows yamalarının serbest bırakılmasının süresi genellikle daha azdır, bu da Windows görevlerdeki ayrıcalıklardaki artışı oldukça ilginç ve iddialı hale getirir. Bunun için hikayemizi ayırdık.

Seçenekleri

Peki, Windows dünyasında yükselme fırsatlarımız nelerdir? Her şeyden önce, son zamanlarda, OS çekirdeğinde yeterince basit bir katı varsa, ayrıcalıkları yeterince basit bir şekilde artırmanın sürecini yapmayı sağlayan yeterli güvenlik açıkları vardı. Metasploit kullanıyorsanız, sistemik bir kabuk almak için sadece bir takım yeterlidir. Ancak, yüksek olasılıkla tüm bunlar, yalnızca sistem tam olarak kanıtlanmamışsa başarılı bir şekilde çalışacaktır. Tüm güncellemeler makineye monte edilirse, Linux'un aksine, suidin ikili dosyalarını bulmak mümkün olmayacak ve çevre değişkenleri genellikle daha yüksek ayrıcalıklara sahip hizmetlere veya işlemlere iletilmez. Bizimin sonucu nedir?

Yöneticiden sisteme veya herkesin bildiği şeyden

Genellikle, artan ayrıcalıklardan bahsederken, görev zamanlayıcısını kullanan bir yöntem derhal akla geliyor. Windows'ta iki yardımcı programı kullanarak bir görev ekleyebilirsiniz: AT ve SCHTASKS. İkincisi, görevi ekleyen kullanıcının adına görevi başlatırken, birincisi sistem adına gelir. Muhtemelen duyduğunuz standart hile, sistem haklarıyla bir konsol başlatmanıza izin verir:

13:01 / interaktif cmd

Akla gelen ikinci şey, istediğiniz dosyayı çalıştıracak / komutu yürütecek bir hizmet eklemektir:

@echo Off @ Chreak Off başlık Kök CLS Yankı Servis Yaratma. SC Kötü BinPath Oluştur \u003d "cmd.exe / k Başlat" Type \u003d Own Type \u003d Interact\u003e Nul 2\u003e & 1 Echo başlangıç \u200b\u200bhizmeti. SC kötülüğü başlat\u003e NUL 2\u003e & 1 yankı ayakta ... Ping 127.0.0.1 -N 4\u003e Nul 2\u003e & 1 Echo Hizmeti kaldırma. Eko. SC Kötülük Sil\u003e Nul 2\u003e & 1

Üçüncü yöntem, örneğin CMD için C: \\ Windows \\ System32 \\ Sethc.exe sistem yardımcı programının değiştirilmesidir. Eğer bundan sonra artarsa \u200b\u200bve Shift tuşuna birkaç kez basınsa, konsol sistem haklarıyla birlikte görünecektir.

Otomatik yöntemlere gelince, MetaSploit ve GetSystem hemen akla geliyor. Alternatif bir seçenek SYSInternals'tan PSEXEC olarak kabul edilebilir (PSEXEC -I -S -D Cmd.exe).

Farklı bir şekilde gideceğiz

Tüm bu yöntemlerin genel bir dezavantajı vardır: idari ayrıcalıklar gereklidir. Bu, zaten ayrıcalıklı bir hesap kapsamından gelen ayrıcalıkları arttırdığımız anlamına gelir. Çoğu durumda, yönetici haklarını aldığınızda, elinizde bir sürü seçeneğiniz var, nasıl yükselir? Yani bu çok zor bir görev değil. Bugün, herhangi bir 0ıl güvenlik açığı kullanmayan ayrıcalıkları artırma yöntemleri hakkında konuşacağız, düzenli bir sistemimiz var olduğumuza ve sıradan özel olmayan bir kullanıcı hesabının elinde olduğuna inanıyoruz.

Kimlik bilgilerini avla.

Sistemdeki ayrıcalıkları ve konsolidasyonu artırmanın güvenilir ve istikrarlı yollarından biri, yöneticilerin veya daha yüksek ayrıcalıkları olan kullanıcıların şifrelerini almaktır. Ve burada otomatik yazılım kurulumunu hatırlama zamanı. Kapsamlı bir otomobil parkını içeren alanı yönetirseniz, kesinlikle her birine manuel olarak yürümek ve kurmak istemiyorsunuz. Evet ve bu sefer başka bir görev için yeterli olmadığı kadar çok şey alacak. Bu nedenle, katılımsız kurulumlar, en saf formda yönetici şifrelerini içeren dosyaları oluşturur. Hem penset hem de davetsiz misafirler için sadece bir hazine nedir.

Katılımsız kurulumlar

Müşteriye otomatik bir kurulum durumunda, birleştirilmemiş.xml dosyası bizim için oldukça meraklı, bu da genellikle% windir% \\ Panter \\ inattend \\ ya da% windir% \\ Panther \\ ve yönetici şifresini saklayabilir. açık halde. Öte yandan, bu dosyayı sunucudan almak için, bir kimlik doğrulaması gerekmez. Sadece "Windows Dağıtım Hizmetleri" sunucusunu bulmak gerekir. Bunu yapmak için, Yardımcı / Tarayıcı / DCERPC / Windows_Deployment _Services komut dosyasını MetasPloit'ten kullanabilirsiniz. Ve Windows Dağıtım Hizmetleri otomatik kurulumları gerçekleştirmenin tek yolu olmasa da, Unattend.xml dosyası standart olarak kabul edilir, böylece algılaması başarıya eşitlenebilir.

GPP.

XML Güvenlik Grup İlkesi Ayarları (Grup İlkesi Tercihi) genellikle yeni kullanıcılar eklemek, bir top vb. Yaratmak için kullanılabilecek bir dizi şifreli kimlik bilgileri içerir. Mutluluk için, şifreleme yöntemi belgelenmiştir, böylece kolayca parolaları saf formunda alabilirsiniz. Dahası, MetaSploit ekibi zaten sizin için her şeyi yapmıştır - /post/windows/gather/credentials/gpp.rb modülü /postentials/gpp.rb kullanmak yeterlidir. Ayrıntılarla ilgileniyorsanız, gerekli tüm bilgiler bu bağlantıda mevcuttur.

Özel haklar

Çok sık, ayrıcalıklardaki artış, yanlış yapılandırılmış özel hakların bir sonucu olarak ortaya çıkıyor. Örneğin, Etki alanı kullanıcısı ana bilgisayardaki yerel bir yönetici (veya güç kullanıcısı) olduğunda. Veya etki alanı kullanıcıları (veya etki alanı grupları üyeleri) tüm ana bilgisayarlarda yerel yöneticiler olduğunda. Bu durumda, zaten gerçekten bir şey yapmak zorunda değilsiniz. Ancak bu tür seçenekler çok sık dokunulmaz.

Alwaysinstallevated

Bazen yöneticiler, programları bağımsız olarak kendi başına kurmamızı sağlar, genellikle aşağıdaki kayıt defteri anahtarları aracılığıyla yapılır:

HKLM \\ Software \\ Policies \\ Microsoft \\ Windows \\ Installer \\ alwaysinstallevated

HKCU \\ Software \\ Policies \\ Microsoft \\ Pencere S \\ Installer \\ AlwaySinStallevated

Sistemi, herhangi bir MSI dosyasının yükseltilmiş ayrıcalıklarla (NT yetkilisi \\ sistemi) yüklenmesi gerektiğini belirtirler. Buna göre, özel olarak oluşturulan dosyayı kullanarak, sistem adına eylemler gerçekleştirebilir ve ayrıcalıklarınızı pompalayabilirsiniz.

Metasploit, Installecer tarafından sistem ayrıcalıkları ile birlikte gömülü olan ve yürütülen özel bir çalıştırılabilir dosyaya sahip bir MSI dosyası oluşturan özel bir Exploit / Windows / Yerel / Always_install_elevated modülünü içerir. MSI dosyasını çalıştırdıktan sonra, sistemdeki işlemi önlemek için kurulumu durdurur (özel olarak oluşturulan özel bir VB'ler arayarak). Ek olarak, yüklemeyi / Sessiz tuşla başlarsanız, kullanıcı hatayı bile çekmez.

Eksik Autorun.

Çok sık, sistemin otomatik olarak başlatılması gereken bir dosya girişi, hatta yaz aylarında daha önce gösterildikten sonra bile. Belki bir miktar servis yanlış silinmiştir - çalıştırılabilir bir dosya yoktur ve kayıt defteri girdisi kaldı ve her bir başlangıçta sistem başarısızlıkla başlamaya başlamaya başlamaya başladı, FailACH hakkındaki olay günlüğü mesajlarını puanlamaya başladı. Bu durum, otoritenizi genişletmek için de kullanılabilir. Her şeyden önce, tüm bu yetim kayıtları bulmanız gerekir. Örneğin, Autorunsc yardımcı programını SYSInternals'tan kullanarak.

Autorunsc.exe -a | Findstr / n / r "dosyası \\ bulunamadı"

Bundan sonra, tahmin ederken, adayınızın eksik dosyasının yerini almak gibi kalacaktır.

Sihirli cavolek

Evet, teklifler sadece bir enjeksiyon yapmanıza olanak tanıyan, ancak SQL sorgularında keskin bir şaka oynayamaz, aynı zamanda ayrıcalıkları da yükseltmenize yardımcı olabilir. Sorun oldukça eski ve NT zamanlarından beri bilinmektedir. Mesele, bazı hizmetlerin yürütülebilir dosyalarının yollarının alıntılarla çerçevelenmemesidir (örneğin, ImagePath \u003d C: \\ Program Dosyaları \\ Common Dosyaları \\ Network Associates \\ mcshield \\ mcshield.exe), yolda yer karakterleri vardır. . Bu durumda, saldırgan sisteme yeni yöneticiler ekleyecek veya başka bir eylemler yapacak bir dosya oluşturursa ve bunu C: \\ Program Files \\ common.exe dosyasını, ardından hizmetin sonraki çalıştırılmasıyla birlikte çağırırsa, ortaktır. Yolun bir parçası olan exe, bir tartışma (argümanlar) olarak algılanacaktır. Program dosyalarında, bulucu olmayan kullanıcının hiçbir şey yapamayacağı, ancak yürütülebilir servis dosyası başka bir dizinde olabilir, yani kullanıcı dosyasını kaydırma fırsatına sahip olacaktır.

Bu teknikten yararlanmak için, savunmasız bir hizmet bulmak için gereklidir (bu da ikinize yol açın). Bu aşağıdaki gibi yapılır:

WMIC Servis Adı, DisplayName, PathName, StartMode | FindSt / i "Auto" | FindSt / I / V "C: \\ Windows \\\\" | Findstr / i / v "" "

Doğru, XP'de Yönetici'nin ayrıcalıklarını gerektirecektir, bu nedenle orada aşağıdaki yöntemi kullanmak daha iyidir: Bir servis listesi alın - SC sorgusu, ardından her servis - SC QC serviceName için bilgileri izleyin.

Hepsi plana göre

Hakları yükseltebilecek ve genel olarak unutulan başka bir mekanizma, görev zamanlayıcısıdır. SCHTASKS yardımcı programı, belirli olaylar için görevleri asmanıza olanak sağlar. Bizim için en ilginç olan, onlogon ve onStart. İsimler aşağıdaki gibi, bilgisayar her zaman basit, onlogon ve onStart - kullanıcı oturum açtığında ve sistem başladığında sırasıyla çalıştırılır. Böylece, olayların her biri ayrı bir görev asılabilir. Örneğin, kötü amaçlı bir ikili / keylogger / ... kopyalamak için bir sisteme başlarken ve çalıştırın. Sistemde oturum açarken - Kredi kartı tamponunu çalıştırın. Kısacası, her şey fantezinizle ve görevinizle sınırlıdır.

İzinli Püf Noktaları

Dosya erişim için izinler - bu genellikle bize imtiyazlarımızı yükseltmemizi engelleyen ilk koruyucu ajandır. Sadece herhangi bir sistem dosyasını yeniden yazmak için cazip olur (örneğin, makalenin en başında belirtilen aynı Sethc.exe) ve sistem ayrıcalıklarını hemen elde etmek. Fakat bunların hepsi sadece rüyalardır, aslında sadece bir hesapla ilgisi olmayan hiçbir şeyimiz yoktur. Bununla birlikte, burnumu asılmamalısın, çünkü izinlerle de, her şey çok pürüzsüz değil - burada, başka bir yerde, bu konuda, bilgisi mümkün olan imkansız hale getirmenizi sağlayan tuzaklarımız var.

Bu mekanizma ile korunan sistem dizinlerinden biri özellikle ayrıcalık - program dosyaları açısından özellikle ilginçtir. Kabul edilen kullanıcılar orada erişim emredildi. Bununla birlikte, bazen kurulum sırasında, yükleyiciler, tüm kullanıcıların yürütülebilir dosyalara tam erişim olduğu sonucunda, yükleyiciler hataları yanlış ayarlar. Bundan ne takip ediyor - zaten tahmin ettin.

Başka bir sınırlamalar - normal ölümcül sistemin köküne yazmanıza izin verilmez. Bununla birlikte, örneğin, XP'de, diskin kökünden yeni bir dizin oluştururken, Yerleşik \\ Kullanıcı grubu File_Append_Data ve File_WRite_Data izinlerini alır (klasörün sahibi bir yönetici olması durumunda bile):

Yerleşik \\ Kullanıcılar: (OI) (CI) R Yerine \\ Kullanıcılar: (CI) (Özel Access :) File_Append_Data Yerleşik \\ Kullanıcılar: (CI) (Özel Erişim :) File_WRITE_DATA

"Yedi" de neredeyse aynı şey olur, sadece izinler bir grup kimliği doğrulanmış kullanıcısı alır. Böyle bir davranış bir soruna nasıl dönüştürülür? Sadece bazı uygulamalar kendilerini korumalı dizini dışarıya ayarlar, bu da yürütülebilir dosyalarının değiştirilmesini kolaylaştıracaktır. Örneğin, bu tür bir ofis, çok oyunculu kurulumu durumunda MetaSploit çerçevesinde gerçekleşti. Bu hata 3.5.2 sürümünde pofixen oldu ve yardımcı program program dosyalarına taşındı.


Bu tür dizinleri / dosyaları nasıl aranır

Bir dizinin yanlış izinleri olan bir dizinin tespiti yarım başarıdır. Ancak, önce bulunması gerekir. Bunu yapmak için aşağıdaki iki aleti kullanabilirsiniz: AccessChk ve CACLS / ICACLS. AccessChk "zayıf" dizinleriyle bulmak için bu komutlara ihtiyacınız olacaktır:

Accesschk.exe -uwdqs kullanıcıları c: \\ Accesschk.exe -uwdqs "Kimliği doğrulanmış kullanıcılar" C: \\

"Zayıf" izinleri olan dosyaları aramak için aşağıdakilerdir:

Accesschk.exe -uwqs kullanıcıları c: \\ *. * Accesschk.exe -uwqs "kimliği doğrulanmış kullanıcılar" C: \\ *. *

Aynısı CACLS / ICACLS kullanılarak yapılabilir:

CACLS "C: \\ Program Dosyaları" / T | Findstr kullanıcıları.

Hizmetlerle Püf Noktaları

Başka bir seçenek, sisteme nasıl tırmanılır, dünyanınfikasyon ve servis hatalarını kullanmaktır. Uygulama gösterdiği gibi, yalnızca dosyalar ve klasörler yanlış izinlere sahip değil, aynı zamanda sistemde çalışan hizmetler de bulunabilir. Böyle bir keşfetmek için, AccessChk yardımcı programını sizin için uygun olmayan Mark Russinovich'ten kullanabilirsiniz:

Accesschk.exe -uwcqv *

Doğrulanmış kullanıcılar veya güç kullanıcıları için servis_all_access iznini görmek daha fazla kaynak olacaktır. Fakat ayrıca büyük bir şans aşağıdakiler de düşünülebilir:

  • Service_change_config - yürütülebilir servis dosyasını değiştirebiliriz;
  • Write_dac - SERVICE_CHANGE_CONFIG çözünürlüğünün elde edilmesiyle sonuçlanan izinleri değiştirebilirsiniz;
  • Write_owner - sahibi olabilir ve izinleri değiştirebilirsiniz;
  • Generic_Write - Service_change_config çözünürlüğünü miras alır;
  • Generic_all - Service_change_config'in çözünürlüğünü miras alır.

Eğer bir (veya birkaç) bu izinlerden, imtiyazsız kullanıcılar için bulunursa, imtiyazlarını arttırma şansı keskin bir şekilde artmaktadır.

Nasıl yükseltilir?

Uygun hizmeti bulduğunuzu varsayalım, üzerinde çalışmanın zamanı geldi. Bu, Console SC yardımcı programına yardımcı olacaktır. Başlamak için, ilgilendiğiniz hizmetle ilgili eksiksiz bilgiler alırız, diyelim ki, bu Upnphost:

SC QC Upnphost.

Aynı yardımcı programın yardımıyla, bunu yürürüz:

SC config vulnsrv binpath \u003d "Net Kullanıcı John Merhaba / Ekle && Net Yerel Grup Yöneticileri John / Add" Type \u003d Interact SC Config Upnphost obj \u003d ". \\ Localsystem" şifre \u003d ""

Gördüğünüz gibi, hizmete bir sonraki başladığınızda, yürütülebilir dosyası yerine, Net Kullanıcı John Hello / Add && Net LocalGroup Yöneticileri John / Ekle komutu John'a Merhaba şifresine ekleyerek yürütülür. Sadece hizmeti manuel olarak yeniden başlatmak için kalır:

Net durdurma upnphost net başlangıç \u200b\u200bupnphost

Bütün sihir bu.

Sonunda

Uzun zaman önce, dergideki makaleyi, pencerelerdeki ayrıcalıkları artırmak için ana tekniklerin verildiği makaleyi okudum. O zaman onun özel önemi vermedim, ama kafamdaki teori yatırıldı ve bir zamanlar kendim bana çok yardımcı oldu. Öyleyse, umarım ve kendimi için yeni bir şey bulacaksınız, bu da bir sonraki bariyerin üstesinden gelmenize yardımcı olacaktır.

Makalenin kısımları, kullanıcı hesabı kontrolünün çalışma prensibini ayrıntılı olarak açıklanmıştır. Bu bölümde, bilgisayarınızın özerk olarak çalıştığında, yani Active Directory etki alanına dahil edilmediğinde UAC'yi ayarlamakla ilgili olacaktır. Kullanıcı hesap kontrolünü yapılandırmak için, yerel güvenlik politikası yerel Grup İlkesi Nesne Editöründe bulunur.

Kullanıcı hesap kontrolünü yapılandırmaktan sorumlu 10 Grup İlkesi Ayarı vardır. Politika ayarlarını değiştirmek için, geçişte açmanız gerekir. "Yerel Grup İlkesi Editörü" Düğüm Bilgisayar Yapılandırması \\ Windows Yapılandırması \\ Güvenlik Ayarları \\ Yerel Politikalar \\ Güvenlik Ayarları. Bu yazıda, her bir politika parametresini sistem kayıt defterinde yapılandırmanın bir yolunu da bulacaksınız. Aşağıdaki tablo, politika ayarlarının her biri için varsayılan değerleri göstermektedir.

Grup İlkesi Kontrol Parametreleri için Ayarlar Varsayılan Hesaplar:

Grup İlkesi parametresiVarsayılan değer
Hesap Kontrolü: Yönetici tarafından onay modunu etkinleştirinAçılış
Muhasebe İzleme: Uygulama Kurulumunu Algılama ve Doğru Talebi ArtırmaAçılış
Hesap Kontrolü: Doğru artırmak için bir istek yürütürken güvenli bir masaüstüne geçmeAçılış
Hesap Kontrolü: Yönetici Yöneticilerini Artırmanın İsteğiWindows'tan değil ikili veriler için istek rızası
Muhasebe İzleme: Hak talebi Artan kullanıcılarİstek kimlik bilgileri
Muhasebe İzleme: Sadece güvenli bir yere yüklenen Uiaccess uygulamaları için sağAçılış
Hesap Kontrolü: Sadece imzalı ve doğrulanmış yürütülebilir dosyalar için hakların iyileştirilmesiEngelli
Muhasebe izleme: Kullanıcı yerleşimine dosyaya veya kayıt defteri sanallaştırmaya yazarkenAçılış
Hesap Kontrolü: UiCCESS uygulamalarının güvenli bir masaüstü kullanmadan haklardaki bir artış talep etmesine izin verEngelli
Hesap Kontrolü: Gömülü Yönetici Hesabı için Yönetici Onay Modunu KullanmaEngelli

Kullanıcı Hesabı Kontrolü (UAC) ile ilgili grup politikalarının parametreleri aşağıda ayrıntılı olarak tartışılmaktadır:

Tüm yöneticiler, yönetici tarafından onay modunda çalışır.

Bu politika ayarı, bilgisayar için tüm hesap kontrol politikalarının özelliklerini belirler. Yöneticiler hesabının "Yönetici Onay Modu" nda başlatılacağı bu parametreye bağlıdır, yani otorite için bir artırma talebinde bulunan diyaloglar olacaktır. Bu ayarı devre dışı bırakın, kabaca konuşursak, kullanıcı hesabı kontrol işlevselliğini tamamen devre dışı bırakır. Bu politika değiştiğinde, bilgisayarı yeniden başlatmanız gerekir. Varsayılan değer etkindir.

Muhtemel parametre değerleri:

  • Dahil. Yönetici Onay Modu, yerleşik yönetici hesabına ve grubun üyesi olan diğer tüm kullanıcılara izin vermek için etkindir. "Yöneticiler", Yönetici Onay Modunda çalışın.
  • Engelli. Yönetici tarafından onay modu ve hesap kontrol politikaları için ilgili tüm ayarlar devre dışı bırakılacaktır.

; "Enablelua" \u003d DWORD: 00000000'ü devre dışı bırakın

Yükleme uygulamalarının tespiti ve hakların yükseltilmesinde artış

Bu ayar, bir bilgisayar için uygulama algılama özelliklerini tanımlar, uygulamaları dağıtmak için kullanılan programların olup olmadığını kontrol eder. Varsayılan olarak, kullanıcı çalışma grubuna girerse, etkindir.

Muhtemel parametre değerleri:

  • Dahil (ev için varsayılan). Uygulama yükleme programının otoriteyi geliştirme ihtiyacını algılaması durumunda, kullanıcı Administrator hesabının kullanıcı adını ve şifresini girmeye davet edilir. Kullanıcı doğru kimlik bilgilerine girerse, işlem ilgili haklarla devam eder. İsteğin görüşü, kullanıcıya hangi gruba ait olduğuna bağlıdır.
  • Engelliler (kuruluş için varsayılan). Bu ayar seçildiğinde, uygulama yükleme programı tespiti, otoritede bir artış için bir istek vermez. Genellikle bu ayar, organizasyonlarda, bilgisayarlarda ve kullanıcılara etki alanına dahil edilmiştir ve uygulamaları delegasyonlu kurulum teknolojilerine (Grup İlkesi Yazılımı Kurulumu - GPSI) dağıtın. Buna göre, yükleyiciyi tespit etme ihtiyacı ortadan kalkar.

Kayıt defteri ile geçerli politika ayarları:

; "EnableInstallerDetection" \u003d DWORD: 00000000'ü devre dışı bırakın

Doğru artırmak için bir istek yürütürken güvenli bir masaüstüne geçme

Bu politika parametresi, otoritedeki taleplerin, UAC isteğini başlatırken kullanıcının etkileşimli masaüstünde veya güvenli bir masaüstünde görüntülenip gösterileceğini belirler. Varsayılan değer etkindir. Bu politika değiştiğinde, bilgisayarı yeniden başlatmanız gerekir.

Olası Değerler Parametreleri:

  • Dahil. Tüm hak talepleri, yöneticiler ve sıradan kullanıcılar için davetiye davranışı politikasının parametrelerine bakılmaksızın güvenli bir masa üzerinde gösterilmektedir.
  • Engelli. Artan haklar için tüm istekler etkileşimli masaüstü kullanıcısında görüntülenir.

Kayıt defteri ile geçerli politika ayarları:

; "BilinmeyenlerKuredesktop" \u003d DWORD: 00000000

Yöneticideki Yöneticiler için Hakların Geliştirilmesi İsteği

Geçerli ayar, gruba dahil olan kullanıcının eylemlerini tanımlamanızı sağlar "Yöneticiler" Artan haklar gerektiren bir işlemi gerçekleştirirken. Varsayılan değer ayarlandı. "Üçüncü taraf ikili dosyaları için rıza talep etme (Windows değil)".

Muhtemel parametre değerleri:

  • Talep olmadan geliştirmek. Ayrıcalıklı hesapların, rızayı onaylamadan veya kimlik bilgilerini girmeden, artan haklar gerektiren bir işlemi gerçekleştirmesini sağlar. Bu seçeneğin yalnızca maksimum kullanıcı kısıtlamaları olan ortamlarda kullanılması tavsiye edilir. Bu ayar seçildiğinde, özel güçler yöneticinin yerleşik hesabıyla aynı olacaktır.
  • . Yükseltme hakları gerektiren herhangi bir işlem için, ayrıcalıklı kullanıcının adını ve şifresini giren bir teklif, güvenli masaüstünde görüntülenecektir. Doğru kimlik bilgileri girilirse, işlem mevcut maksimum kullanıcı haklarına devam edecektir.
  • Güvenli bir masaüstünde istek rızası. Hakları yükseltme gerektiren herhangi bir işlem için, güvenli bir masaüstünde bir teklif gösterilecektir. "İzin vermek" veya "Yasak". Bir seçenek seçerken "İzin vermek"İşlem, mevcut maksimum kullanıcı haklarına devam edecektir.
  • İstek kimlik bilgileri. Kurumda bir artış gerektiren herhangi bir işlem için, Yönetici hesabının kullanıcı adını ve şifresini girme önerisi görüntülenecektir. Doğru kimlik bilgilerini girerken, operasyon yüksek güçlerle devam edecektir.
  • İstek rızası. Bu seçenek seçildiğinde, sağı artırmayı gerektiren herhangi bir işlem için, kullanıcının düğmesini seçmek için sunulacaktır: "İzin vermek" veya "Yasak". Düğmeye basmak "İzin vermek"
  • Üçüncü taraf ikili dosyalar için istek rızası (Windows değil). Bu seçeneği seçerken, seçim güvenli masaüstünde görüntülenecektir: "İzin vermek" veya "Yasak"Üreticinin bir üçüncü tarafın (Microsoft'u değil) uygulaması için işlemin artan haklar gerektirmesi durumunda. Düğmeye basmak "İzin vermek"İşlem, mevcut maksimum kullanıcı ayrıcalıklarına devam edecektir.

Kayıt defteri ile geçerli politika ayarları:

; "ConSentPromptBehavioradmin" \u003d DWORD: 00000000; Güvenli Masaüstü'ndeki kimlik bilgileri, "ConSentPromptBehavioradmin" \u003d DWORD: 00000001; "BezopsNom masaüstüne izin isteği;" ConSentPromptBehavioradmin "\u003d DWORD: 00000002; Kimlik Bilgileri İstemi;" AcentPromptBehavioradmin " \u003d DWORD: 00000003; istek rızası; "ConSentPromptBehavioradmin" \u003d DWORD: 00000004; Windows'tan değil ikili veriler için istek; "ConSentPromptBehavioradmin" \u003d DWORD: 00000005

Sıradan kullanıcılar için artan haklar için talebin davranışı

Bu politika parametresi, sıradan bir kullanıcı haklar gerektiren uygulamalarla etkileşime girdiğinde gerçekleştirilen eylemleri belirler. Varsayılan değer - "Güvenli masaüstünde kimlik bilgileri talebi".

Muhtemel parametre değerleri:

  • İstek kimlik bilgileri. Bu parametreyi kullanarak, normal kullanıcı bir yönetici hesabı seçmeye ve takip etmek için bir şifre girmeye davet edilir. İşlem yalnızca kimlik bilgileri doğru girilirse devam edecektir.
  • Artan haklar için istekleri otomatik olarak yasaklar. Bu parametre seçildiğinde, makamda bir artış gerektiren bir işlem yaparken yasakla bağlantılı olarak normal bir kullanıcı için bir hata mesajı gösterilecektir. Masaüstü bilgisayarları geleneksel kullanıcılar tarafından kullanılan kuruluşlar, hizmet sayısını desteklemek için arama sayısını azaltmak için bu politika parametresini seçebilir.
  • Güvenli bir masaüstünde kimlik bilgileri talebi. Bu parametreyi seçerek, normal kullanıcı bir yönetici hesabı seçmek için önerilir ve yalnızca güvenli bir masaüstünde takip etmek için bir şifre girin. İşlem yalnızca kimlik bilgileri doğru girilirse devam edecektir.

Kayıt defteri ile geçerli politika ayarları:

; "Consentpromptbehavioruser" \u003d DWORD: 00000000 haklarını iyileştirme taleplerini otomatik olarak reddetme "Güvenli bir masaüstünde iptal talebi" ConSenTpromptBehavioruser "\u003d DWORD: 00000001; Kimlik Bilgileri Talebi "concentpromptbehavioruser" \u003d DWORD: 00000003

UIACCESS uygulamaları için yalnızca güvenli yerlere yüklerken hakları geliştirmek

Mevcut politika parametresi, kullanıcı arayüzünün (UiAccess) kullanıcı arayüzü özniteliğini dosya sisteminin güvenli bir konumunda tanımlayan bütünlük düzeyinde yürütmeyi isteyebilecek uygulamaların konumunu yönetmenize olanak sağlar. Varsayılan olarak, bu ayar etkinleştirilir ve özel özelliklere sahip uygulamalarda, Manifest'teki UiCcess özniteliği için, değeri genişletme talebi penceresini kontrol etmek için True olarak ayarlanır. Uygulamalar yanlış bir değere sahipse, yani, nitelik azaltılırsa veya montaj için tezahürsüzse, uygulama güvenli kullanıcı arayüzüne erişemez. Sadece aşağıdaki klasörler güvenli olarak kabul edilir:

... \\ program dosyaları \\, alt klasörler dahil

... \\ windows \\ system32 \\

... \\ Program dosyaları (x86) \\, Windows'un 64 bit sürümleri için alt klasörler dahil

Muhtemel parametre değerleri:

  • Dahil. Uygulama, yalnızca güvenli dosya sistemi klasöründeyse Uiaccess bütünlüğü seviyesine başlayacaktır.
  • Engelli. Uygulama, güvenli dosya sistemi klasöründe olmasa bile, UIACCESS bütünlüğü seviyesine başlayacaktır.

Kayıt defteri ile geçerli politika ayarları:

; "Enableecureuiathaths" \u003d DWORD: 00000000'ü devre dışı bırakın

Sadece imzalanmış ve doğrulanmış yürütülebilir dosyalar için hakların iyileştirilmesi

Grup Hesap Kontrol Politikası'nın bu ayarı, otoritede bir artış gerektiren bir açık anahtar altyapısına (Genel Anahtar Altyapı PKI) ile etkileşimli uygulamaların kimlik doğrulamasını kontrol etmeyi de belirlemenizi sağlar. PKI görevi, dijital sertifika ihraç eden politikaları tanımlamak, bunları ve iptali, sertifikaların doğruluğunun doğrulanması için gerekli bilgileri saklamaktır. PKI'yi destekleyen uygulamalar şunlardır: Korumalı e-posta, ödemeler protokolleri, elektronik kontroller, elektronik bilgi paylaşımı, IP protokollerinde veri koruması, elektronik dijital imzalı elektronik formlar ve belgeler. Bu kontrol etkinse, programlar sertifika yolunu kontrol edilerek başlatılır. Bu varsayılan ayarın değeri devre dışıdır.

Muhtemel parametre değerleri:

  • Dahil. Bu dosyayı yürütmeden önce, PKI sertifikalarının kontrolünü zorla başlatır. Temel olarak, bu ayar, eğer yönetici, güvenilir yayıncıların deposuna PKI sertifikalarını yerleştirirse, etki alanı olan kuruluşlarda kullanılır.
  • Engelli. Bu parametreyi kurarken, hesap izleme, bu yürütülebilir dosyanın yürütülmesine izin vermeden önce PKI Sertifika Doğrulama Zincirinin doğrulanmasını başlatmaz.

Kayıt defteri ile geçerli politika ayarları:

; "ValidateAdMinCoDesignatures" \u003d DWORD: 00000000

Bir dosyaya veya kayıt defterine yazamazsanız, kullanıcının yerleştirilmesinde sanallaştırma

Bu parametre, başvuru kayıt hatalarını kayıt defteri ve dosya sisteminde belirli yerlere yönetir. Bu ayarın etkin olması durumunda, korumalı sistem alanlarını kullanarak bilgi okumaya veya yazmayı deneyen eski uygulamalar için, hesap kontrolü kayıt defteri ve dosya sistemini sanaldır. Bu konfigürasyon sayesinde, UAC, yöneticinin adı üzerinde yürütülen eski uygulamaların tehlikesini azaltmanıza ve Yürütme sırasında% program dosyaları% klasöre,% windir%; % Windir% \\ system32 veya HKLM \\ Software \\. Varsayılan değer etkindir.

Muhtemel parametre değerleri:

  • Dahil. Uygulama girişleri, dosya sisteminde ve kayıt defterindeki kullanıcı tanımlı konuma yürütme sırasında yönlendirilir.
  • Engelli. Güvenli konuma veri yazan uygulamaların yürütülmesi bir hata ile sona erer ve yürütülmeyecektir.

Kayıt defteri ile geçerli politika ayarları:

; "EnableVirtualization" \u003d DWORD: 00000000'ü devre dışı bırakın

UIACESS uygulamalarının güvenli bir masaüstü kullanmadan daha fazla hak talep etmesine izin ver

Windows 7 ve Windows Server 2008 R2 işletim sistemlerinde ortaya çıkan bu yeni politika parametresi, UiCCESS uygulamalarının, her zamanki kullanıcının kullandığı otoritedeki bir artış için istekleri için güvenli masayı otomatik olarak kapatıp kapatamayacağını belirler. Varsayılan değer devre dışıdır.

Muhtemel parametre değerleri:

  • Dahil. Bu yapılandırma seçildiğinde, Windows Remote Assistant dahil UIACCESS programı, otoriteyi artırmak için güvenli masaüstünü otomatik olarak kapatır. Politika ayarı "Muhasebe İzleme: Sağ Geliştirme İsteğini yürütürken Güvenli Masaüstüne Geçme" olduğunda, "etkinleştirildiğinde, servisin interaktif masaüstünde, teklifin güvenli bir masaüstünde görünecektir.
  • Engelli. Bu parametre seçildiğinde, güvenli bir masaüstü yalnızca etkileşimli masaüstünün kullanıcısı tarafından devre dışı bırakılabilir veya "Hesap Kontrol Politikası: Hak içtiğinde bir artış yaparken güvenli bir masaüstüne geçiş."

Kayıt defteri ile geçerli politika ayarları:

; "Enableuiadesktoptoggle" \u003d DWORD: 00000000

Dahili yönetici hesabı için yönetici tarafından onay modu

Bu ayar, kullanıcı hesaplarının yöneticinin onay modunda yerleşik hesaba uygulanıp uygulanmadığını belirler. "Yönetici". Bu gömülü varsayılan hesap, kullanıcının tam yönetici haklarıyla herhangi bir uygulamayı çalıştırmanıza olanak sağlayan Windows XP uyumluluk modunda oturum açmasını sağlar. Varsayılan olarak, bu politika parametresi devre dışıdır.

Muhtemel parametre değerleri:

  • Dahil. Bu parametre seçildiğinde, yönetici onayı modu yöneticinin entegre hesabı için kullanılacaktır. Aynı zamanda, artan haklar gerektiren herhangi bir işlem, operasyonun onayı için bir talep eşlik edecektir.
  • Engelli. Dahili yönetici hesabı, tüm uygulamaları tam yönetici haklarıyla yürütür.

Kayıt defteri ile geçerli politika ayarları:

; "Filteradministratetoken" \u003d DWORD: 00000000'ü devre dışı bırakın

Sonuç

Bu makale, kullanıcı hesaplarını izlemek için olası tüm ayarları anlatır. UAC ile ilişkili tüm olası eylemlerden sorumlu olan on güvenlik politikasının tümü kabul edilir. Grup İlkesi'ni kullanarak hesap kontrolü kurmanın yanı sıra, onlara eşdeğer Registry Tweaks olarak da kabul edilir.

Uac(Kullanıcı Hesabı Denetimi) - İlk kez ortaya çıkan hesapları izleme teknolojisi Windows Vista. Ve daha yaşlı. Bu teknoloji, programların yönetici hakları gerektiren eylemleri gerçekleştirmesini yasaklar. Bu tür eylemlerin bir programını yürütürken, çalışmaları askıya alınır ve kullanıcı, güvenli bir masaüstüne istekli bir pencere verilir (Tamam'ı programlı olarak tıklamak için). Örneğin, programınızda kayıt defteri bölümünde değişiklik yapmanız gerekirse HKEY_LOCAL_MACHINE, yönetici haklarına ihtiyacı olacak.
Bu sorunu çözmek için, işletim sisteminin başlatmanız gereken parametreleri okuyacak ve otomatik olarak belirleyeceği ve otomatik olarak belirleyeceği projeye uygulama dosyasının uygulanmasını kullanabilirsiniz.
Uygulamada tezahür dosyasının uygulanmasını düşünün " Windows Formu" Bunu yapmak için, Visual Studio'yu açın (bu örnekte, 2012 sürümü kullanılır) ve bir proje oluşturun " Windows Formu" Açık " Çözüm Gezgini."(Çözümler Tarayıcı), projelerin ve dosyalarının sipariş edilen bir sunumunu sağlayan, menüye gidin" Görünüm» - « Gözlemci çözümleri" Sağ fare düğmesini çalıştırın " Çözümleri gözlemlemek»Proje adına göre ve içerik menüsünden, öğeyi seçin" Ekle» - « Bir ürün oluşturun ...».

Yeni bir pencereniz olacak " Yeni bir öğe ekleme - ...»Adlandırılmış Visual C # öğesini bulun" Manifest Dosya Uygulaması", Seçin ve tıklayın" Ekle».

İÇİNDE " Çözümleri gözlemlemek"Manifest dosyasının adına sahip yeni bir öğeniz var. Ayrıca kod düzenleyicisinde otomatik olarak açılacaktır.

Bir uygulamayı yürütmek için gereken hakları yapılandırmak için, güvenlik seviyesini belirlemek ve öğeyi tanımlamak için gereklidir " requestedExecutionLevel" Bu öğenin yan kuruluşu yoktur ve aşağıdaki özelliklere sahiptir:
1) Seviye.- Zorunlu. Uygulamanın gerektirdiği güvenlik seviyesini ayarlar. Bu özellik için aşağıdaki değerler mevcuttur:
  • asinvoker- Uygulama ana işlem haklarıyla başlatılır. Bu, programın yönetici haklarıyla çalışan uygulamadan başlatılması durumunda, otomatik olarak aynı haklara sahip olması anlamına gelir. Bu mod, çoğu durumda Microsoft önerilir. Şunlar. Bunlar yönetici hakları gerektirmeyen programlardır;
  • highavailable- Uygulama, mevcut kullanıcının sahip olduğundan daha yüksek haklarla başlar. Bu haklarla regedit.exe, mmc.exe;
  • gerekliMinistrator.- Tam Yönetici Hakları istenir. Şunlar. Yönetici hakları olmadan çalışamayan uygulamalar için gereklidir.

Uygulamaları Kurma " ClickOnce.»Sadece" asinvoker "değeri ile mümkündür. Başka bir değerle, kurulum imkansız olacaktır.

2) uiaccess.- isteğe bağlı. Uygulamanın özel özellikleri uygulamak için kullanıcı arayüzünün güvenli elemanlarına erişim gerektirip gerektirmediğini gösteren bir gösterge. Mevcut değerler " doğru."Ve" yanlış", varsayılan değer" yanlış". Değer" doğru."Yalnızca imzalanmış uygulamalar yapmış olmalıyız ve" \\ Program Dosyaları \\ "ve" \\ Windows \\ System32 \\ "klasörlerinden başlamışız. En sık, bu gerekli değildir.
Programın yönetici seviyesine doğru sağa yükseltilmesi için, öznitelikte değiştirin " Seviye."Varsayılan değer" asinvoker" üzerinde " gerekliMinistrator.».

Çözümü tıklayarak " F6." Hepiniz doğru yapılırsanız, Windows Vista işletim sistemlerinde ve yaşlılarında, bu programın haklardaki bir artış gerektirdiği anlamına gelir.

Başvurunuzun haklarını kontrol etmek için, aşağıdaki listeyi kullanabilirsiniz.
String S \u003d Yeni WindowsPrincipal (WindowsIdentity.GetCurrent ()). Isinrole (WindowsBuilTinRole.Administrator)? "Yönetici": "Normal Kullanıcı"; Bir konsol uygulamanız varsa, o zaman bunun için eylem ilkesi aynıdır.

Genel olarak, artan ayrıcalıkların hedefine ulaşmamıza yardımcı olacak yollar vardır.

Bu küçük makalenin başlangıç \u200b\u200bnoktası, ilginç bir kabuktur (hesap). Belki de sömürü kullandık ya da bir saldırı yaptık ve bu kabuğu aldım.

Prensip olarak, ilk anda, arabayı anlamıyoruz: ne yaptığını, neye bağlı olduğunu, hangi özelliğe sahip olduğumuz, hatta işletim sistemi nedir.

İlk olarak, nerede olduğumuzu ve sahip olduğumuz şeyin nereden geldiğimizi anlamanız gereken bilgileri almalıyız:

SystemInfo | FindSt / B / C: "OS Adı" / C: "OS Sürümü"
Bu takım, nasıl görülebileceğini, işletim sisteminin adı ve versiyonunu belirlemenizi sağlar. Parametreler olmadan yapabilirsiniz, sonra komutun çıktısı daha eksiksiz olacaktır, ancak bizim için yeterli.

  • hostName - Kullanıcı adı.
  • eCHO% username% - Kullanıcı adı.
Daha sonra, hangi kullanıcıların hala bu ana bilgisayarda olduğunu ve kullanıcınız hakkında daha ayrıntılı bilgi aldığını görelim.
  • nET kullanıcıları - diğer kullanıcılar
  • nET User1 - Kullanıcı1'in kullanıcının adı olduğu kullanıcı hakkında ayrıntılı bilgi.
Muhasebe hakkında bilgi aldıktan sonra, bu ana bilgisayarın ağ etkileşimi hakkında bilgi görelim.

İlk önce mevcut arabirimlere ve yönlendirme tablosuna bakıyoruz.

  • iPCONFIG / ALL - Mevcut arayüzler hakkında bilgi.
  • rota Baskı - Yönlendirme Tablosu
  • aRP -A - ARP masa kayıtları
Sonra, aktif ağ bağlantıları ve güvenlik duvarı kurallarını görelim.
  • netStat-NO - Aktif Ağ Bağlantıları.
-Bu - bu parametre ile çalıştırın Tüm aktif TCP bağlantılarının yanı sıra sisteme dinlenen TCP ve UDP bağlantı noktalarının yanı sıra;
-N - Parametre, adresler ve port numaralarıyla aktif TCP bağlantılarını göstermenizi sağlar;
-O - \u200b\u200bÖnceki anahtarla aynı, aktif TCP bağlantılarını görüntüler, ancak işlemlerin kodları istatistiklere eklenir, tam olarak hangi uygulamanın bağlantıyı kullandığını tam olarak belirleyebilirsiniz.
  • netsh Firewall State State - Güvenlik Duvarı Durumu
  • netsh Firewall Config Gösterisi - Güvenlik Duvarı Yapılandırması
Son olarak, tehlikeye giren bir ev sahibi üzerinde neyin çalışmalarını kısaca göz önünde bulunduracağız: zamanlanmış görevler, çalışan işlemler, çalışan hizmetler ve yüklü sürücüler.

SCHTASKS / Sorgu / Fo List / V
Nerede
/ Sorgu - Tüm planlanmış görevlerde veri çıkışı,
/ Fo List - Listeye çıkış.
/ V - Görevin geri çekilmesi.

Aşağıdaki komut, çalışan hizmetler ile çalışan işlemleri bağlar.

Görevlist / SVC.
Nerede,
/ SVC - Her işlem için servis hizmetleri.

Ayrıca Windows çalıştırma hizmetlerinin bir listesini göreceğiz.

Net başlangıç.
Ödünge sisteminin sürücüleri hakkında bilgi görüntülemek de faydalıdır.

Difersquery.
Sonra, muhtemelen en yararlı Windows komutu - WMIC'den bahsetmek istiyorum. WMIC komutu (Windows Yönetim Araçları Komutu), ekipman ve sistem, işlem yönetimi ve bileşenleri hakkında bilgi almak, ayrıca Windows Yönetim Araç Kutusu Özellikleri (Windows Yönetim Araçları veya WMI) kullanılarak ayarlardaki değişiklikler yapmak için kullanılır. İyi tanım.

Ne yazık ki, kullanıcı Administrators grubuna dahil edilmezse, bazı Windows yapılandırmalarının WMIC'e erişmesine izin verilmemektedir (bu gerçekten iyi bir fikirdir). Herhangi bir XP versiyonu, impraysız bir hesaptan WMIC erişimine izin vermedi.

Aksine, Windows 7 Professional ve Windows 8 Kurumsal varsayılan olarak WMIC kullanmak için düşük ayrıcalıklara sahip kullanıcılara izin verdi.

Özel - Program parametreleri ile:

Daha ileri gitmeden önce, toplanan bilgiler üzerinde çalışmanız gerekir. Ayrıca, sistemdeki delikler hakkında herhangi bir bilgi, sistemdeki delikler hakkında herhangi bir bilgi, ayrıcalıklarını arttırmak için ek bir destek verecektir. Düzeltme numarasında, ayrıcalıkları artırmak için güvenlik açığını arayabilirsiniz.

Daha sonra, otomatik kuruluma bakacağız. Büyük bir makine filosu kurmaya ve kurmaya ihtiyaç duyulursa, bir kural olarak, her birini yapılandırmak için teknik personel makineden makineye hareket etmeyecektir. Otomatik kurulum için çeşitli çözümler vardır. Bizim için bu yöntemler ve nasıl çalıştıkları için bu kadar önemli değil, ancak ürün anahtarı ve yönetici şifresi gibi birçok gizli bilgi içeren kurulum işlemi için kullanılan yapılandırma dosyalarını bırakmaları önemlidir. Bizi en çok ilgilendiren, ayrıcalıklarımızı artırmak için kullanabileceğimiz yönetici şifresidir.

Kural olarak, bunlar aşağıdaki dizinlerdir:

  • c: \\ sysprep.inf
  • c: \\ SYSPREP \\ SYSPREP.XML
  • % Windir% \\ Panther \\ unattend \\ unattend.xml
  • % Windir% \\ Panther \\ unattend.xml
Ancak tüm sistemi kontrol etmeye değer.

Bu dosyalar açık formda veya kodlama tabanındaki şifreleri içerir64.
Örnekler:

Sysprep.inf - Açık formda şifre.

Sysprep.xml - Base64 kodlamasında şifre.

"

UNATTED.XML - Base64 kodlamasında şifre.

Ayrıca, etki alanına bağlı ana bilgisayarlar için, şifreli AES256 şifresi içeren, ancak şifresi çözülebilen Group.xml dosyasını arayabilirsiniz. Anahtar, MSDN (https://msdn.microsoft.com/en-us/library/cc422924.aspx) ve diğer kaynaklar üzerine gönderilir. Ancak bu, barındıran yerel kullanıcılar oluşturma politikası kullanılırsa veya örneğin, parola görevi yerel bir yöneticidir.

Örneğin, burada yatıyor:

Açmak, "CPPSWORD" parametresini arıyoruz.

Sonra, bu sırayı şifresini çözmeniz gerekir. Örneğin, kriptool kullanıyoruz. İlk önce, taban64 kodunu çözeceğiz.
Özellikler Base64, uzunluğunun 4'ten fazla olması gerektiğidir. Bu nedenle, 4 blokları göz önüne alıyoruz ve son blokta yeterli karakter yoksa, eksik "\u003d" sembolleri.
2 "\u003d" aldım.

İşaretleri paylaşan ve bir şifre alınan ekstra noktaları kaldırıyoruz.

Group.xml'e ek olarak, burada ek bir Nitelik Seti "CPPSWORD" kümesi olan diğer birçok politika tercih dosyasıdır:

  • Services \\ Services.xml.
  • ScheduLedTasks \\ ScheduLedTasks.xml
  • Yazıcılar \\ printers.xml.
  • Sürücüler \\ drives.xml
  • DataSources \\ datasources.xml.
Ancak, hepimiz otomatik çözümler seviyoruz, bu yüzden bitiş çizgisine mümkün olduğunca çabuk ulaşabiliriz. Sahip olduğumuz kabuk / erişim türüne bağlı olarak iki ana seçenek vardır. Set oturumu aracılığıyla gerçekleştirilebilecek bir metasploit modülü vardır (https://www.rapid7.com/db/modules/post/windows/gather/credentials/gpp) veya bir parçası olan Get-Gppssword'u kullanabilirsiniz. Powersploit.

Kullanabilmek için, her iki kayıt defteri girdisinin yüklü olduğunu ve öyleyse, sistem kabuğunu alabiliriz. Kontrol:

REG Query HKLM \\ Software \\ Policies \\ Microsoft \\ Windows \\ Installer \\ alwaysinstallevated
Reg Query HKCU \\ Software \\ Policies \\ Microsoft \\ Windows \\ Installer \\ alwaysinstallevated
Metasploit, Installecer tarafından sistem ayrıcalıkları ile birlikte gömülü olan ve yürütülen özel bir çalıştırılabilir dosyaya sahip bir MSI dosyası oluşturan özel bir Exploit / Windows / Yerel / Always_install_elevated modülünü içerir. MSI dosyasını çalıştırdıktan sonra, sistemdeki işlemi önlemek için kurulumu durdurur. Ek olarak, yüklemeyi / sessiz anahtarla başlatırsanız, hatta bir hata yapmaz.

Sistemde arama yapan birkaç faydalı takım:

Aşağıdaki komut, belirli anahtar kelimeleri içeren dosya sistemi dosyası adlarını arayacaktır. Herhangi bir sayıda anahtar kelime belirleyebilirsiniz.

Dir / s * pass * \u003d\u003d * cred * \u003d\u003d * vnc * \u003d\u003d * .config *
Kelime göre belirli dosya türlerini arayın, bu komut çok fazla çıktı oluşturabilir.

Findstr / si şifre * .xml * .ini * .txt
Benzer şekilde, bu durumda GREP kayıt defteri anahtar kelimeleri için aşağıdaki iki komut kullanılabilir "Şifre".

REG sorgusu HKLM / F Şifre / T REG_SZ / S
Reg Query HKCU / F Şifre / T REG_SZ / S
Şu anda zaten sistemik yürüdüleriz yeterli. Ancak, istenen sonucu elde etmek için hala saldırının bir çift yöneticisi var: Windows'a ve dosyalar ve klasörler için iznine bakacağız. Buradaki hedefimiz, oturum ayrıcalıklarını artırmak için zayıf izinleri kullanmaktır.

Çok fazla erişim haklarını kontrol edeceğiz, bu, Microsoft SysInternals Suite'den bir araç olan bu konuda Accesschk.exe'ye yardımcı olacaktır. Microsoft SysInternals birçok mükemmel araç içerir. Paket Microsoft TechNet web sitesinden indirilebilir (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).

Accesschk kullanan her servis için gerekli ayrıcalık seviyelerini kontrol edebiliriz.

Her kullanıcı seviyesinin izinlerini görebiliriz.

AccessChk, belirli bir kullanıcı seviyesine sahip Windows servisine erişip erişemeyeceğini otomatik olarak kontrol edebilir. Kural olarak, düşük ayrıcalıklı bir kullanıcı olarak, "Kullanıcılar" kontrol etmek istiyoruz. Hangi kullanıcıya ait olduğunuzu kontrol ettiklerinden emin olun.

C Bir isim olarak, SSDPSRV gibi Windows hizmetidir (tüm hizmetleri görüntülemek için "*" belirtir)
- Yalnızca dizinlerin işlenmesi
-e çıkışı sadece açıkça bütünlük seviyelerini ayarlar (yalnızca Windows Vista için)
-K, bir isim olarak, HKLM \\ Software gibi kayıt defteri bölümü tarafından belirtilir.
- Yalnızca erişim kurallarına sahip olmayan nesneleri çıktı
-P AD adlı olarak ad veya işlem tanımlayıcısını (PID), örneğin cmd.exe ("*" olarak belirtin ("*" olarak belirtin)
-Q başlığını indirin
-r Yalnızca okumaya erişimin olduğu nesneleri çıktı
-S özyinelemeli tedavi
-V çıkışı detaylı bilgi
-W yalnızca bir girişin olduğu nesneleri görüntüle

Başka bir ilginç takım da var:

Autorunsc.exe -a | Findstr / n / r "dosyası \\ bulunamadı"
Otomatik olarak başlatılan dosyanın kayıt defterinde bir giriş bulmanızı sağlar, ancak şimdi sistemde artık yok. Kayıt, örneğin, hizmet yanlış silinmişse kalabilir. Her fırlattığınızda, sistem bu dosyayı başlatmaya başarısız oldu. Bu durum, otoritenizi genişletmek için de kullanılabilir. Bu dosyanın yerine geçebileceğiniz bu dosyanın yerine.

İlk olarak: Parvez tarafından yazılan postun sonuçlarını Greyhathacker'dan çoğaltın; "Zayıf klasör izinlerini sömürerek ayrıcalıkları yükseltmek (http://www.greyhathacker.net/?p\u003d738).

Bu örnek, bir dll kaçırmanın özel bir durumudur. Programlar genellikle kendimizle çalışamazlar, bağlamaları gereken birçok kaynağı vardır (çoğunlukla DLL, aynı zamanda kendi dosyaları). Program veya hizmet, yazmaya erişebildiğimiz dizinden bir dosyayı indirirse, kabuğun programın çalıştığı ayrıcalıklarla çalıştırmak için kötüye kullanabiliriz.

Kural olarak, Windows uygulaması, DLL'yi bulmak için önceden tanımlanmış arama yollarını kullanır ve bu yolları belirli bir sırayla kontrol eder. DLL Hırsızlık genellikle bu yollardan birini kötü amaçlı DLL'ler yerleştirerek gerçekleşir. Bu sorun, mutlak yolların istenen DLL dosyasına uygulanmasını belirleyerek elimine edilebilir.

Dll arama sırası:

  1. Uygulamanın çalıştığı rehber
  2. 32-bit Sistem Directory (C: \\ Windows \\ System32)
  3. 16 bit sistem dizini (C: \\ Windows \\ System)
  4. Windows dizini (C: \\ Windows)
  5. Çalışma İşi Dizini (CWD)
  6. Değişken yol ortamındaki dizinler (sistem daha sonra kullanıcı)
Bazen uygulamalar, arabayla eksik olan DLL dosyalarını indirmeye çalışıyor. Bu, birkaç nedenden dolayı ortaya çıkabilir, örneğin, DLL kütüphanesi yalnızca belirli eklenti modülleri veya takılı olmayan bileşenler için gereklidir. Bu durumda, Parvez bazı Windows hizmetlerinin varsayılan kurulumlarda bulunmayan DLL kütüphanelerini indirmeye çalıştığını buldu.

DLL olmadığından, sonuçta tüm arama yollarını geçiyoruz. Düşük imtiyazlı bir kullanıcı olarak, n. 1-4, 5'e kötü amaçlı bir DLL koymak için biraz şansımız var. Ancak herhangi bir dizinden herhangi birine yazmaya erişimimiz varsa, kazanma şansımız harika.

Nasıl çalıştığını görelim, örneğimiz için, wlbsctrl.dll dosyasını indirmeye çalışan Ikeext (IPSec IKE ve AuthIP Anahtar Modülleri) hizmeti kullanacağız.

"C: \\" içindeki herhangi bir katalog, kimliği doğrulanmış kullanıcıların girişine erişecektir, bize bir şans verir.

C: \\ Users \\ user1 \\ masaüstü\u003e accesschk.exe -dqv "C: \\ python27"
C: \\ Python27 Orta Zorunlu Seviyesi (Varsayılan) RW Buıltın \\ Yöneticiler FILE_ALL_ACCESS RW NT authorıty \\ system FILE_ALL_ACCESS R Buıltın \\ Users FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE SYNCHRONIZE READ_CONTROL RW nt authority \\ kimliği doğrulanmış kullanıcılar FILE_ADD_FILE FILE_ADD_SUBDIRECTORY FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE FILE_WRITE_ATTRIBUTES yazılabilir çentiği SİL SYNCHRONIZE READ_CONTROL
C: \\ kullanıcıları \\ user1 \\ \\ masaüstü\u003e icacls "C: \\ python27"
C: \\ python27 yerleşik \\ Yöneticiler: (ID) F YEREL \\ Yöneticiler: (OI) (CI) (IO) (ID) F NT Kurum \\ System: (ID) F NT Yetkilisi \\ System: (OI) (CI) ( İo) (id) f Yerinin \\ kullanıcıları: (OI) (CI) (ID) R NT otoritesi \\ kimliği doğrulanmış kullanıcılar: (ID) C NT yetkilisi \\ kimliği doğrulanmış kullanıcılar: (OI) (CI) (IO) (ID) C
F - Tam erişim.
(OI) - Miras nesneleri.
(CI) - Miras kapları.
(İo) - sadece miras.
(NP) - Mirasın dağılımını yasaklayın.
(İ) - Ana kaptan izinlerin miraslanması.

İşleme geçmeden önce, IKEEXT servisinin durumunu kontrol etmeniz gerekir. Bu durumda, "Auto_Start" üzerine kurulduğunu görebiliriz!

SC QC Ikeext
QueryServiceConfig Başarı SERVICE_NAME: IKEEXT Tipi: 20 Win32_Share_Process Start_Type: 2 Auto_Share_Process Start_Type: 2 Auto_START_NAME: C: \\ Windows \\ System32 \\ svchost.exe -K netsvcs load_order_group: Tag: 0 Display_Name: IKE ve AuthIP IPSec Anahtarlama Modülleri Bağımlılıkları: BFE Service_Start_Name: Localsystem
Şimdi gerekli şartlara sahip olduğumuzu biliyoruz ve kötü amaçlı bir DLL ve Shell Interceing'i yaratabiliriz!

Metasploit kullanıyoruz -\u003e Msfvenom, bu örneğin.

Hedef bilgisayarımıza evil.dll gönderdikten sonra, yapmamız gereken tek şey wlbsctrl.dll dosyasında yeniden adlandırmak ve "c: \\ python27" ye taşınır. Yapıldığı anda, arabanın yeniden başlatılmasını sabırla beklememiz gerekir (veya zorla yeniden başlatmayı deneyebiliriz) ve sistemik bir kabuk alacağız.

KOPYA Evil.dll c: \\ python27 \\ wlbsctrl.dll
Bundan sonra, sadece sistemin yeniden başlatılmasını beklemek için kalır.

Son örneğimiz için zamanlanmış görevlere bakacağız. Prensibi tarif edeceğim, çünkü Herkesin farklı durumları olabilir.

İşlemi, servisi, bir uygulama görev zamanlayıcısını sistemden buluyoruz.
Hedefimizin olduğu klasöre erişim haklarını kontrol edin.

Accesschk.exe -dqv "path_k_seli"
Bunun ciddi bir konfigürasyon sorunu olduğu açıktır, ancak daha da kötüsü, kullanıcının kullanıcının (kimliği doğrulanmış kullanıcı) kontrol ettiği gerçeğinin bu klasöre erişimi vardır. Bu örnekte, MetaSploit'te oluşturulan bir ikili yürütülebilir dosya dosyasının üzerine yazabiliriz.

Ek olarak kodlayabilirsiniz.

Şimdi sadece kötü amaçlı bir yürütülebilir dosyayı yüklemek ve çalıştırılabilir dosyanın klasörüne yazdırın. Yapıldığı anda, sistemik bir yürüdüğünü sağlamak için güvenle yatağa ve sabahın erken saatlerinde güvenle gidebiliriz.

Bu iki örnek bize, dosya ve klasörler için izinler göz önüne alındığında aranması gereken bir güvenlik açıkları hakkında bir fikir vermelidir. Windows Servisleri, Zamanlanmış Görevler ve AutoRun görevleri için tüm Binpath yollarını öğrenmek için zamana ihtiyacınız olacak.

Son olarak, Accesschk.exe kullanımı konusunda bir çift ipucu.

Diskteki klasörler için tüm zayıf izinleri bulun.

Accesschk.exe -uwdqs kullanıcıları c: \\ Accesschk.exe -uwdqs "Kimliği doğrulanmış kullanıcılar" C: \\
Diskteki dosyalar için tüm zayıf izinleri bulun.

Accesschk.exe -uwqs kullanıcıları c: \\ *. * Accesschk.exe -uwqs "kimliği doğrulanmış kullanıcılar" C: \\ *. *
Böyle görün.

Başlatma sırasında birçok program yükseltme hakları gerektirir (simgesindeki kalkan simgesi), ancak aslında, normal yönetici hakları için gerekli değildir (örneğin, kullanıcılara program kataloğunda ve kayıt defterindeki program kataloğuna gerekli hakları manuel olarak sağladınız. program tarafından kullanılan dallar). Buna göre, böyle bir programı basit bir kullanıcı altında başladığınızda, bilgisayarda hesap kontrolü etkinse, UAC isteği görünecektir ve yönetici şifresini girmeniz gerekir. Bu mekanizmayı dolaşmak için, çoğu, UAC'yı kapatır ya da kullanıcıyı yerel bir yönetici grubuna ekleyerek bilgisayardaki yöneticinin sağına sağlayın. Doğal olarak, bu yöntemlerin her ikisi de güvensizdir.

Normal uygulamanın neden yönetici haklarına ihtiyacı olabilir?

Yönetici hakları, belirli dosyaları (günlükler, yapılandırmalar vb.) C: \\ Program Dosyaları (X86) \\ SomeApp'teki kendi klasörünüzdeki belirli dosyaları (kayıt, yapılandırmalar vb.) Değiştirmek için gerekli olabilir. Varsayılan olarak, kullanıcıların bu dizini düzenlemek için, böyle bir programın normal çalışması için, yönetici haklarına ihtiyaç duyulur. Bu sorunu çözmek için, kullanıcının (veya grup kullanıcılarını) programı olan klasöre dönüştürme / yazma hakkını manuel olarak atamak için NTFS yöneticisine manuel olarak kullanmanız gerekir.

Not. Aslında, başvuru verilerini C: \\ Program dosyalarında kendi dizininde depolama uygulaması yanlıştır. Uygulama verilerini kullanıcı profilinde saklamak daha doğrudur. Ancak bu, geliştiricilerin tembellik ve yetersizliği hakkında bir soru.

Normal kullanıcıdan yönetici yöneticiyi gerektiren bir programı çalıştırmak

RunAsinVoker parametresini kullanarak daha önce daha önce tarif ettik. Ancak, bu yöntem esnek değildir. Ayrıca Yönetici Şifresi / Savekretinin (ayrıca güvensiz) korunmasıyla da kullanabilirsiniz. UAC (4,3 veya 2 seviye) ile yönetici hakları olmadan (ve bir yönetici) olmadan herhangi bir programın herhangi bir programın başlatılması daha basit bir yöntem düşünün.

Örneğin, Kayıt Defteri Düzenleme Yardımcı Programını alın - regedit.exe (C: \\ Windows \\ System32 dizininde bulunur). Regedit.exe başlatıldığında, UAC penceresi görünür ve ayrıcalayı onaylamazsanız, Kayıt Defteri Düzenleyicisi başlamıyor.

Masaüstünde bir dosya oluşturun run-AS-Admin.Bat Aşağıdaki metinle:

cMD / MIN / C "SET __COMPAT_LAYER \u003d RUNASINVOKER && START" "% 1"

Şimdi uygulamayı yönetici hakları olmadan başlatmak ve UAC isteğini bastırmak için zorunlu olarak, istediğiniz exe dosyasını masaüstündeki bu BAT dosyasına sürükleyin.

Bundan sonra, Kayıt Defteri Düzenleyicisi, UAC isteğinin görünümü olmadan başlamalıdır. İşlem Yöneticisi'ni açın ve bir sütun ekleyin Yükseltilmiş. (Daha yüksek bir izin seviyesi ile), sistemin duyarlı bir duruma sahip bir Regedit.exe işlemine sahip olduğunu göreceksiniz (kullanıcı haklarıyla başlatıldı).

HKLM şubesindeki herhangi bir parametreyi düzenlemeyi deneyin. Bu şubedeki kayıt defteri düzenlemelerine erişim nasıl görüyorsunuz (bu kullanıcının kayıt sistemi dallarına yazma hakkı yoktur). Ancak, kendi kullanıcı kayıt şubenizde anahtar ekleyebilir ve düzenleyebilirsiniz - HKCU.

Benzer şekilde, yarasa dosyası ve belirli bir uygulama ile çalıştırabilirsiniz, yürütülebilir dosyanın yolunu belirtmek için yeterlidir.

run-app-AS-admin.bat

Set ApplicationPath \u003d "C: \\ Program Dosyaları \\ MyApp \\ TestApp.exe"
cMD / MIN / C "SET __COMPAT_LAYER \u003d RUNASINVOKER && BAŞLAT" "% ApplicatPath%"

Ayrıca, artan haklar olmadan, başlatmanın mümkün olduğu tüm uygulamalara ekleyen bir içerik menüsü de ekleyebilirsiniz. Bunu yapmak için, bir sonraki reg dosyasını oluşturun ve kayıt defterine aktarın.

Windows Kayıt Defteri Düzenleyicisi Sürüm 5.00


@ \u003d "CMD / MIN / C \\" SET __COMPAT_LAYER \u003d RUNASINVOKER && Başlat \\ "\\" \\ "% 1 \\" \\ ""

Bundan sonra, herhangi bir uygulamayı yönetici hakları olmadan başlatmak için, "" İçeriği menüsünde "" öğesini seçmek yeterlidir.

Çevre değişken __Compat_layer ve runasinvoker

Çevre değişkeni __COMPAT_LAYER Uygulamalar için farklı uyumluluk seviyeleri kurmanıza olanak sağlar (sekme Uyumluluk EXE dosya özelliklerinde). Bu değişkeni kullanarak, programı çalıştırmak istediğiniz uyumluluk ayarlarını belirleyebilirsiniz. Örneğin, uygulamayı Windows 7 ve 640 × 480 çözünürlüğü ile uyumluluk modunda başlatmak için ayarlayın:

__COMPAT_LAYER \u003d WIN7RTM 640x480 set

Bize ilgi gösteren seçeneklerin, __COMPAT_LAYER değişkeni aşağıdaki parametreleri vurgulayacaktır:

  • Runasinvoker - UAC isteği olmadan ana işlemin ayrıcalıklarıyla bir uygulamayı başlatmak.
  • RunAlighest. - Kullanıcı için maksimum haklara sahip bir uygulamayı çalıştırın (kullanıcı yönetici hakları varsa, UAC isteği belirir).
  • RunAsadmin. - Yönetici haklarıyla bir uygulamayı çalıştırın (AUC isteği her zaman görünür).

Şunlar. Runasinvoker parametresi yönetici hakları sağlamaz ve yalnızca UAC penceresinin görünümünü engeller.