получение административных привелегий в Windows 7

Часто при анализе защищенности информационных систем мы сталкиваемся с проблемой, точнее непониманием со стороны руководства предприятия информационную систему которого необходимо проанализировать. Всегда возникает вопрос – зачем нам это? В качестве ответа на данный вопрос можно предложить продемонстрировать на что способен потенциальный злоумышленник. Цель данной главы привести один из возможных вариантов демонстрации. Конечно предложенная здесь методика вполне вероятно может и не сработать (настроена система обновлений операционной системы, отключена система восстановления при загрузке операционной системы, отключен механизм залипания клавиш), но в 90% случаев она работает. Она не требует никаких дополнительных механизмов, навыков, средств.

Для начала нужно выполнить перезагрузку компьютера используя кнопку reset или же отключив и включив питание то есть выполнить hard reset при работающей операционной системе, чтобы появился экран с выбором вариантами загрузки ОС Windows как на Рис. 1.


Рис. 1. – Варианты загрузки ОС, означающие, что компьютер был некорректно перезагружен.


После чего запускаем средство восстановления при запуске, как показано на Рис. 2.


Рис. 2. – Выбор запуска средства восстановления.


Рис. 3. – Окно средства восстановления.


После этого на окне восстановления системы жмём отмену, как показано на Рис. 4.


Рис. 4. – Дополнительное окно, на котором нужно нажать отмена.


На новом окне «Показать подробности проблемы», см. Рис. 5.


Рис. 5. – Окно выбора отправки дополнительных данных


Таким образом мы планируем использовать недокументированную возможность (недекларированную) запуска блокнота и обозревателя файлов. Запустив приложение без запуска операционной системы мы получим возможность манипулировать файловой системой без надзора со стороны операционной системы.


Рис. 6. – Развёрнутое окно выбора отправки дополнительных данных


Затем находим «X:\windows\system32\ru-RU\erofflps. txt». И жмём на него, как показано на Рис. 7.


Рис. 7. – X:\windows\system32\ru-RU \erofflps. txt.


Появился блокнот, который представлен на Рис. 8.


Рис. 8 Появившийся блокнот


Жмём «Файл» – «Открыть…», как показано на Рис. 9.


Рис. 9. – «Файл» – «Открыть…».


Появился проводник, который можно увидеть на Рис. 10


Рис. 10. – Открывшийся проводник.


Открываем «Мой компьютер», как показано на Рис. 11.


Рис. 11. – Проводник «Моего компьютера».


Открываем диск С, как показано на Рис 12.


Рис. 12. – Выбор диска C в проводнике «Моего компьютера».


Находим папку Windows, которую можно увидеть на Рис. 13.


Рис. 13. – Выбор папки Windows.


Открываем её. В ней находим папку System32, которую можно увидеть на Рис. 14.


Рис. 14. – Выбор папки System32.


Выбираем тип файлов «Все файлы», как показано на Рис. 15.


Рис. 15. – Выбор типа файлов «Все файлы».


Находим файл sethc, который представлен на Рис. 16.


Рис. 16. – Выбор файла sethc.


Переименовываем его в sethc1, как показано на Рис. 17.


Рис. 17. – Переименованный файл sethc в sethc1.


Находим файл cmd, который представлен на Рис. 18.


Рис. 18. – Выбор файла cmd.


Копируем его, как показано на Рис. 19.


Рис. 19. – Выбор копирования файла cmd.


Вставляем, как показано на Рис. 20.


Рис. 20. – Вставка файла cmd.


Переименовываем его в sthc, как показано на Рис 21 и Рис. 22.


Рис. 21. – Выбор переименования файла cmd в sethc.


Рис. 22. – Файл cmd, переименованный в sethc.


Запускаем компьютер, экран загрузки OC Windows представлен на Рис. 23.


Рис. 23. – Запуск Windows.


Нажимаем много раз Shift что бы вызвать залипание клавиш, отметим что в данном случае программа залипания клавиш запускается с самыми высокими локальными привелегиями, но появится Командная строка, которая представлена на Рис. 24.


Рис. 24. – командная строка, выпавшая в результате вызывания залипания клавиш.


Пишем команду net user admin 123456Qq /add, как показано на Рис. 25.


Рис. 25. – команда net user admin 123456Qq /add, написанная в командной строке.


Проверяем правильно ли всё сделано было, как показано на Рис. 26.

Загрузка...