Pochi sanno che Windows Vista nasconde al proprio

« Older   Newer »
  Share  
.Grindelwald™
view post Posted on 6/5/2009, 13:45     +1   -1




Pochi sanno che Windows Vista nasconde al proprio interno , un super Admin disattivato, per mezzo del quale è possibile fare quasi tutto, oltretutto non utilizza il fastidioso controllo UAC.

Per abiliatre la funzione di Super Admin, è necessario accedere al rompt dei comandi con i privilegio di Amministratore

[tasto dx->Esegui come amministratore].

Una volta che si è aperto il prompt dei comandi digitare al suo interno , quanto segue:

Net user administrator /active:yes

Al riavvio successivo, Vi apparirà nella finestra di accesso, la possibilità di avviare il s.o. come super Amministratore, assieme degli altri utenti normalemente presenti sul Vs pc..

IMP: Il super administrator che avete appena creato, NON contiene alcuna Password, ergo consigliamo di inserirla immediatamente.

Il Super Administrator si rivela utile per l'installazione di programmi che non vogliono saperne di installarsi da utente normale , o per accedere a processi cui normalmente non siete abilitati, per disattivarli o modificarli.


--------------------------------------------------------------------------------

Per disattivare l`account Super Admin, in modo simile a quanto descritto precedentemente, dovrete digitare al prompt dei comandi (start - esegui), la stringa che segue:

Net user administrator /active:no

Sconsigliamo di mantenere attivato il Super Administratore una volta eseguite le modifiche del caso, in quanto potrebbe essere preda di Malware o di errori da parte di utenti maldestri.
 
Top
nagato aka pain
view post Posted on 14/1/2010, 19:14     +1   -1




Ti sbagli:

Introduzione:
Con alcuni semplici comandi eseguiti dalla console si possono ottenere privilegi a livello di sistema su un PC in cui gira Windows Xp.
Il run level “system” è superiore a quello di Administrator, praticamente ti concede il completo controllo del sistema operativo e del suo kernel.
In molte versioni di Win Xp l’exploit, di seguito spiegato, funziona addirittura con il semplice utente Guest!
Questa “tecnica” può essere utile se siete l’amministratore del sistema e per qualche ragione avete perso la password e desiderate cambiarla senza dover reinstallare tutto d’accapo, ma siccome questo “hack” può eseguito da un qualsiasi utente non autorizzato non si può star certo tranquilli!
L’account “System” equivale praticamente all’utente root dei sistemi operativi unix based, l’utente Administrator infatti non è un vero utente root, esso non può bloccare davvero tutti i processi, alcuni sono controllati direttamente dal sistema operativo, e non possono essere in alcun modo fermati, se non appunto dall’utente System gestito direttamente dal sistema operativo ed inaccessibile agli altri utenti.

Procedura:

Con questo exploit basteranno pochi e semplici comandi per diventare il “Padrone Assoluto” del computer.
Basta eseguire queste semplici operazioni:

-Avviare il prompt dei comandi (Start->Avvia->cmd->invio)

Al prompt scrivere:
CODICE
at


Se la risposta è “accesso negato”, siete Sfortunati, la vostra versione di windows è abbastanza patchata da impedire l’escalation dei privilegi.
Se invece la risposta è: “There are no entries in the list” (o una lista di voci) allora il computer è esposto.
L’accesso potrà avvenire, a seconda della versione di Windows installata, addirittura con l’utente Guest, in altri casi invece questo hack funziona soltanto con i privilegi di Amministratore.

Basta provare, il comando da digitare è:

CODICE
at 15:25 /interactive “cmd.exe”


(Fate attenzione, è importante che il formato della data sia in 24 ore, se così non fosse sarà necessario modificare il formato prima di proseguire).
Ora portate l’orario di Windows avanti di un minuto, ad esempio se sono le 16:30 spostate l’orario alle 16:31.

Digitando di nuovo il comando at, questa volta senza nessun altro attributo, dovreste visualizzare qualcosa di simile a questo:
image

Non appena l’orologio di sistema raggiungerà l’orario da voi reimpostato (quindi un minuto dopo) magicamente si avvierà un nuovo prompt dei comandi.
Con una sostanziale differenza però, questo prompt è stato avviato con privilegi di sistema!
Dovreste vedere una schermata simile a questa:
image

Come noterete il titolo del prompt di comandi è cambiato da cmd.exe a svchost.exe (abbreviazione di Service Host).
Ora che abbiamo la nuova console di comandi è possibile chiudere quella vecchia. A questo punto avviate il Task Manager premendo i tasti CTRL+ALT+DELETE o scrivendo direttamente taskmgr.
Entrati nel task manager cercate la voce explorer.exe e killatela. Il desktop e tutte le cartelle aperte dovrebbero sparire, dovrebbe rimanere visibile soltanto il prompt dei comandi.

A questo punto digitate nel prompt di comandi:

CODICE
explorer.exe

Magicamente riapparirà il desktop….ma se controllerete bene questo non sarà il desktop dell’utente, bensì il desktop dell’utente SYSTEM!
Aprendo infatti il menù Start di Windows dovreste vedere in alto non più il nome dell’utente con cui vi eravate loggati, bensì la scritta: “SYSTEM”.
Anche aprendo il task manager potrete rendervi conto che il processo explorer.exe risulta funzionare con privilegi di sistema.
Per ripristinare il tutto basta disconnettersi e rientrare.

Con i privilegi dell’utente SYSTEM potrete fare QUALSIASI COSA, cancellare gli altri utenti, cancellare l’utente amministratore e crearne un altro, praticamente siete il Dio del sistema!
 
Top
.Grindelwald™
view post Posted on 10/2/2011, 21:51     +1   -1




CITAZIONE (nagato aka pain @ 14/1/2010, 19:14) 
Ti sbagli:

Introduzione:
Con alcuni semplici comandi eseguiti dalla console si possono ottenere privilegi a livello di sistema su un PC in cui gira Windows Xp.
Il run level “system” è superiore a quello di Administrator, praticamente ti concede il completo controllo del sistema operativo e del suo kernel.
In molte versioni di Win Xp l’exploit, di seguito spiegato, funziona addirittura con il semplice utente Guest!
Questa “tecnica” può essere utile se siete l’amministratore del sistema e per qualche ragione avete perso la password e desiderate cambiarla senza dover reinstallare tutto d’accapo, ma siccome questo “hack” può eseguito da un qualsiasi utente non autorizzato non si può star certo tranquilli!
L’account “System” equivale praticamente all’utente root dei sistemi operativi unix based, l’utente Administrator infatti non è un vero utente root, esso non può bloccare davvero tutti i processi, alcuni sono controllati direttamente dal sistema operativo, e non possono essere in alcun modo fermati, se non appunto dall’utente System gestito direttamente dal sistema operativo ed inaccessibile agli altri utenti.

Procedura:

Con questo exploit basteranno pochi e semplici comandi per diventare il “Padrone Assoluto” del computer.
Basta eseguire queste semplici operazioni:

-Avviare il prompt dei comandi (Start->Avvia->cmd->invio)

Al prompt scrivere:
CODICE
at


Se la risposta è “accesso negato”, siete Sfortunati, la vostra versione di windows è abbastanza patchata da impedire l’escalation dei privilegi.
Se invece la risposta è: “There are no entries in the list” (o una lista di voci) allora il computer è esposto.
L’accesso potrà avvenire, a seconda della versione di Windows installata, addirittura con l’utente Guest, in altri casi invece questo hack funziona soltanto con i privilegi di Amministratore.

Basta provare, il comando da digitare è:

CODICE
at 15:25 /interactive “cmd.exe”


(Fate attenzione, è importante che il formato della data sia in 24 ore, se così non fosse sarà necessario modificare il formato prima di proseguire).
Ora portate l’orario di Windows avanti di un minuto, ad esempio se sono le 16:30 spostate l’orario alle 16:31.

Digitando di nuovo il comando at, questa volta senza nessun altro attributo, dovreste visualizzare qualcosa di simile a questo:
(IMG:www.doxaliber.it/wp-uploads/images/screenshot1.jpg)

Non appena l’orologio di sistema raggiungerà l’orario da voi reimpostato (quindi un minuto dopo) magicamente si avvierà un nuovo prompt dei comandi.
Con una sostanziale differenza però, questo prompt è stato avviato con privilegi di sistema!
Dovreste vedere una schermata simile a questa:
(IMG:www.doxaliber.it/wp-uploads/images/screenshot2.jpg)

Come noterete il titolo del prompt di comandi è cambiato da cmd.exe a svchost.exe (abbreviazione di Service Host).
Ora che abbiamo la nuova console di comandi è possibile chiudere quella vecchia. A questo punto avviate il Task Manager premendo i tasti CTRL+ALT+DELETE o scrivendo direttamente taskmgr.
Entrati nel task manager cercate la voce explorer.exe e killatela. Il desktop e tutte le cartelle aperte dovrebbero sparire, dovrebbe rimanere visibile soltanto il prompt dei comandi.

A questo punto digitate nel prompt di comandi:

CODICE
explorer.exe

Magicamente riapparirà il desktop….ma se controllerete bene questo non sarà il desktop dell’utente, bensì il desktop dell’utente SYSTEM!
Aprendo infatti il menù Start di Windows dovreste vedere in alto non più il nome dell’utente con cui vi eravate loggati, bensì la scritta: “SYSTEM”.
Anche aprendo il task manager potrete rendervi conto che il processo explorer.exe risulta funzionare con privilegi di sistema.
Per ripristinare il tutto basta disconnettersi e rientrare.

Con i privilegi dell’utente SYSTEM potrete fare QUALSIASI COSA, cancellare gli altri utenti, cancellare l’utente amministratore e crearne un altro, praticamente siete il Dio del sistema!

Quello di cui stai parlando si chiama Privilege Escalation e la Microsoft ha già provveduto a risolvere il problema tempo fa, io mi riferivo all'abilitazione di un account con privilegi System già presente nel sistema ma non visibile.
 
Top
2 replies since 6/5/2009, 13:45   28 views
  Share