Установили Windows XP вместе с Windows 7 и потеряли возможность загружать Windows 7?
Восстановление Windows 7 и двойная загрузка
Ввиду невозможности использования загрузчика NTLDR (Windows XP), необходимо восстановить ссылку на загрузчик Windows 7 (winload) в главной загрузочной записи (MBR) и сконфигурировать его для дальнейшего управления обеими операционными системами.
Подготовка и восстановление возможности загрузки Windows 7 достаточно просты.
В 64-битных версиях Windows XP, Vista и 7 объем доступной оперативной памяти логически ограничен 16Тб. Обозначается такая версия 64-bit или х-64. Фактически Microsoft из маркетинговых соображений ограничивает объем памяти в 4Гб, 8Гб, 16Гб и т.д. в зависимости от типа лицензии ОС.
Важное замечание: для 64-битной версии Windows необходимы и 64-битные версии драйверов для всех устройств ПК (мат.плата, видеокарта и т.д.), включая периферию (принтер, сканер, блютуз и т.д.). Если этих драйверов нет, то устройство работать не будет. Я на своем опыте столкнулся с этим, когда не оказалось драйверов на принтер, сканер, звуковую карту и блютуз (производители обычно не выпускают новые драйвера на старые модели, т.к. им надо продавать новые продукты). Пришлось от использования 64-битной версии отказаться.
Если в ПК установлено больше 4Гб оперативной памяти, то надо ставить 64-битную версию ОС.
Если пользователь хочет увеличить оперативную память в ПК для увеличения быстродействия, то увеличивать стоит только до 4Гб, не более.
При увеличении памяти, например, с 1Гб до 4Гб или с 2Гб до 4Гб производительность ПК не вырастет пропорционально – в 4 или 2 раза.
Как переразбить HDD без потери данных не используя сторонние программы?
P.S. Аналогичным функционалом обладает и Vista.
В Windows 7, как и в Windows Vista, существует возможность трехкомпонентной OEM OFF-LINE активации. Сочетание именно ВСЕХ трех составляющих процедуры OEM активации, а именно (OEM SLP Key + OEM Certificate + Full SLIC Table = Windows 7 Activated Offline), дает возможность активировать Windows 7 без интернета! Вот основные составляющие OEM OFF-LINE активации:
Почему установка Windows 7 идет очень долго?
Подрабатываю по настройке компов, и тут встретился с одной проблемой: установка семёрки тянется мучительно долго. До запуска окна с выбором языка и т.п. проходит почти 10 минут и далее установка затягивается на часы. Я до конца установки так и не стал ждать. Приходилось ставить ХР. Оказалось, физически флопа нет, а в биос он включен. Решение такое: надо в биосе отключить «ссылки» на флопик. PS может, уже такой совет был, но ещё раз продублировать не помешает, и я думаю в шапку закрепить тоже следует.
Автоматический вход в систему
В диалоговом окне «Выполнить» (Пуск —> Выполнить / [Win+R]) вводим control userpasswords2 и нажимаем «ОК»
В окне «Учетные записи пользователей» снимаем галочку с чекбокса «Требовать ввод имени пользователя и пароля». Затем нажимаем «ОК».
Заполняем необходимые поля и нажимаем «ОК». Всё.
Как сделать тонкую панель задач?
Кликнуть на панель задач правой кнопкой, выбрать «Свойства» и поставить галочку «Использовать маленькие значки».
Как убрать всплывающие эскизы окон в панели задач, выскакивающими при наведении мыши?
Можно увеличить время их появления, например до двух минут:
Что такое ключ продукта ”product key” и зачем он мне нужен?
Ключ продукта ”product key” – это длинная последовательность букв и цифр, используемая для активации Windows и проверки происхождения вашей копии операционной системы. Вам необходимо использовать данный ключ для активации операционной системы не позднее чем через 30 дней после ее установки, иначе вы начнете получать настойчивые напоминания о необходимости активации.
Активация Windows 7 через Интернет.
Как продлить срок работы Windows 7 без Ключа продукта (Product Key)?
Без ключа Windows 7 будет работать только 30 дней, но можно выполнять реактивацию системы каждые 29 дней, правда не более трех раз: 1. Запустите Командную строку (Command promt) от имени Администратора 2. Введите одну из следующих команд:
Это оффициально подтвержденный способ реактивации системы. Более того, система в таком состоянии определяется как genuine, и доступны все обновления, которые требуют наличия лицензионной ОС (WGA-geniune)
Запуск командной строки (cmd.exe) с правами администратора.
Для запуска командной строки (cmd.exe) с правами администратора сделайте следующее: Нажмите Пуск и в поле поиска введите cmd На найденном файле нажмите правую клавишу мыши и выберите в контекстном меню пункт «Запуск от имени администратора»
Как посмотреть ошибки в Журнале событий?
Открываем Журнал событий (Пуск —> Выполнить —> eventvwr) —> справа Журнал Windows —> Приложение. Смотрим ошибки, по времени совпадающие с возникновением проблемы.
Включение/Отключение режима гибернации.
Запускаем в командной строке от имени администратора: Включить: powercfg.exe /hibernate on Отключить: powercfg.exe /hibernate off Альтернативный вариант powercfg /h on powercfg /h off Изменения вступят в силу после перезагрузки.
Как в Windows 7 отключить/включить «Панель управления»?
Допустим в вашей семье один общий компьютер, и все ваши родные, близкие и даже ваши друзья могут на нем работать. Но вы не хотите, чтобы они входили в панель управления. К счастью для вас, с помощью не сложных операций, вы можете её отключить. В целом отключение панели управления будет очень полезно, если на вашем компьютере работают малоопытные пользователи (или наоборот слишком опытные) и вы не хотите, чтобы они вносили в настройки системы какие-либо изменения.
Создание подключений VPN на шлюзах Zyxel
VPN шлюзы Zyxel Zywall серий VPN, ATP и USG обладают обширными возможностями создания защищенных виртуальных сетей (VPN) для подключения как конечных пользователей (узел-сеть), так и создания подключения между шлюзами (сеть-сеть). В этой статье мы пройдем по всем моментам создания и настройки VPN подключения удаленных сотрудников.
Выбор подходящего VPN
Шлюзы позволяют создать три сценария подключения:
Рассмотрим настройку каждого из них.
Предварительная настройка
Даже при столь обильном функционале шлюзов, создание подключений не составит труда для не сильно подготовленного человека, главное иметь в виду некоторые нюансы:
Для корректной работы L2TP VPN по средствам встроенного клиента на Windows требуется проверить включение службы «IKEEXT» (Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности)
Остальные советы из интернета о правке реестра стоит воспринимать с осторожностью, так как они могут только навредить.
В связи с таможенными ограничениями по отношению ввоза сетевого оборудования на территорию РФ, реализующее шифровально-криптографические функции, на шлюзах Zyxel «из коробки» доступно только шифрование DES.
На актуальной прошивке версии 4.35 есть возможность работы с CLI прямо из Web интерфейса и не требует отдельного подключения к шлюзу через консольный кабель, что сильно упрощает работу с командной строкой.
Для активации остальных режимов (3DES) — нужно через консоль ввести команды:
После ввода команды reboot шлюз перезапустится и позволит выбрать нужные режимы шифрования.
С нюансами разобрались, приступим непосредственно к настройке соединений.
Все примеры будут описаны с применением шлюза VPN50, VPN2S, ПК под управлением Windows, Android смартфона и иногда iPhone смартфона.
VPN50 выступает в роли «головного шлюза» находящегося в офисе/серверной.
Настройка L2TP подключения
Настройка L2TP на VPN50
Проще всего настроить VPN через Wizard. Он сразу создаст все правила и подключение. После ввода логина\пароля открывается Easy mode (упрощенный режим управления)
Настоятельно рекомендуем использовать его только в информационном режиме, так как создаваемые через Easy Wizard режимы VPN потом нельзя корректировать в Expert Mode. Нажимаем верхнюю правую кнопку “Expert Mode” и попадаем в полноценный Web интерфейс управления
Слева сверху иконка «волшебная палочка» — быстрая настройка:
Если настройки интернета отличаются от DHCP, первоначально требуется настроить WAN interface. Для настройки VPN выбираем правую иконку
Для настройки L2TP выбрать последний пункт «VPN Setting for L2TP».
Здесь нам предлагают ввести имя подключения, интерфейс, через который будет проходить трафик (стоит иметь в виду: если подключение к интернету происходит через PPPOE подключение, то и здесь соответственно нужно выбрать wan_ppp) и предварительный ключ.
На следующей странице вводим диапазон IP адресов, которые будут присваиваться клиентам. Диапазон не должен пересекаться с другими интерфейсами на шлюзе!
DNS сервер можно не прописывать, если не требуется пускать весь трафик (клиентский интернет) через VPN, что выбирается галочкой ниже.
На этой странице выводится информация о созданном подключении, проверяется правильность всех данных и сохраняется.
Всё! Подключение создано. Осталось создать пользователей для подключения к шлюзу.
На соседней вкладке для удобства можно создать группу и внести в нее список пользователей. Если удаленных пользователей более одного, то группу в любом случае придется создавать.
На вкладке VPN-L2TP VPN в пункте Allowed user выбираем созданную ранее группу или единичного пользователя, которые смогут подключаться по L2TP.
На этом создание подключения по L2TP на шлюзе можно считать настроенным. Перейдем к настройке клиентов.
Настройка клиентов L2TP
Настройка L2TP на клиентах Windows
На Windows 10 настройка L2TP производится штатными средствами:
Выставляется правильные шифрование и протоколы как на изображении.
Во вкладке Дополнительные параметры меняется предварительный ключ
Так же рекомендуется на вкладке Сеть отключить протокол IPv6
На этом подключение готово.
Настройка L2TP на клиентах Android
Иногда требуется подключать и мобильных сотрудников к корпоративной сети.
На Android смартфонах это делается в меню:
Здесь вводится имя подключения, выбирается тип VPN L2TP/IPSec PSK, вводится общий ключ, имя пользователя и пароль.
После подключения должен появиться значок «Ключ», который информирует о VPN соединении.
Настройка L2TP на клиентах Iphone
Настройка Iphone практически не отличается от клиентов android
По пути создается новое подключение, где прописывается Описание (название подключения), Сервер (ip адрес шлюза), имя пользователя с паролем и общий ключ. Готово.
После создания и подключения VPN в верхнем правом углу будет отображаться иконка «VPN», как индикатор поднятого соединения.
Тапнув по конфигурации так же можно увидеть информацию о соединении.
Настройка L2TP на аппаратном клиенте VPN2S
А теперь покажем, как подключить к корпоративной сети удаленного клиента, у которого дома установлен недорогой шлюз Zyxel VPN2S.
Для подключения VPN2S клиентом L2TP настройка так же не составит труда. Тут даже не требуется «Wizard», все правила изначально созданы.
В Gateway конфигурации ввести Peer Gateway Address (IP адрес шлюза) и ключ.
На вкладке L2TP VPN поставить галочку Enable, на против IPsec (имя дефолтной конфигурации) Enforce, ввести имя и пароль пользователя и, если требуется, включить NAT.
После этого перейти обратно на вкладку IPsec VPN и убедиться, что в Connection Tunnel горит «зеленый глобус», сигнализирующий о поднятом соединении.
Настройка SSL подключения
Настойка SSL на шлюзе VPN50
Для настройки SSL VPN (которых к слову без лицензии меньше, чем L2TP, но имеющие более защищенное подключение) потребуется:
Важное замечание! Для работы SSL VPN протокол HTTPS должен быть добавлен в конфигурацию протоколов
В группе “Default_Allow_Wan_To_ZyXall” добавить HTTPS. Он так же потребуется и для доступа на Web интерфейс шлюза извне.
Настройка клиентов SSL
Настройка SSL на клиентах Windows
Для подключения клиента Windows используется программа ZyWALL SecuExtender 4.0.3.0.
Настройка заключается лишь в введении IP адреса шлюза и логина\пароля пользователя. Так же можно поставить галочку «запомнить пользователя», чтобы не вводить каждый раз.
В процессе подключения согласиться со всплывающим предупреждением
После подключения во вкладке Status будет показана информация о соединении.
Настройка VPN IPsec подключения
Настройка VPN IPsec на VPN50
Где указывается имя, версия IPsec, ключ, режим согласования и варианты шифрования.
В соседней вкладке VPN Connection создается новое подключение, настройки по аналогии с созданием L2TP.
Настройка VPN IPsec на клиентах
Настройка VPN IPsec на клиентах Windows
Программа для подключения IPSec VPN на Windows располагается по ссылке.
Подключение создается через «мастер создания туннеля IKE V1» (так как на шлюзе был выбран именно он).
На этой вкладке вводится IP адрес шлюза, ключ и подсеть шлюза- далее- готово.
В первой фазе проверяется соответствие параметров шифрования.
Так же и во второй фазе
Если всё сделано правильно, то подключение поднимется, о чем будет сигнализировать зеленый индикатор.
Настройка VPN IPsec на VPN50 с предоставлением конфигурации
Добавляется новая конфигурация, где выбирается созданное VPN подключение и группа пользователей. Активировать и сохранить.
После этого в ZyWALL IPSec VPN Client будет доступна возможность загрузки конфигурации прямо со шлюза.
В меню Конфигурация выбрать пункт «Получить с сервера»
Где нужно ввести только IP адрес шлюза, логин и пароль пользователя.
После успешного соединения будут получены все нужные настройки и создано новое подключение.
Заключение
Были рассмотрены самые популярные варианты подключения VPN с различными клиентскими устройствами. Но самих вариантов еще очень много.
Благодаря обширному функционалу шлюзов Zyxel, есть возможность расширить рабочую сеть далеко за пределами офиса с минимальными затратами на настройку и поддержку.
Больше информации вы можете найти на странице технической поддержки Zyxel
Обсудить статью и получить поддержку вы можете в нашем телеграм-чате.
Ikeext что это за служба
Рассылка закрыта
При закрытии подписчики были переданы в рассылку «Всё о работе в Интернет» на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Статистика
Секреты Windows: статьи о реестре, rundll32.exe, программах
Глава 6. Службы Windows Vista. 6.4. Безопасность операционной системы Дата: 20 сентября 2009, воскресенье
Данный раздел содержит описание служб, влияющих на работу компонентов безопасности операционной системы.
Управление приложениями (AppMgmt)
Подраздел службы: AppMgmt
Данная служба управляет установкой, удалением и перечислением приложений, которые были установлены при помощи групповых политик.
После отключения данной службы пользователи операционной системы не смогут устанавливать или удалять опубликованные приложения.
Сведения о работе службы УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ заносятся в лог-файл appmgmt.log, расположенный в каталоге %SystemRoot%\Debug\UserMode.
Служба базовой фильтрации (BFE)
Подраздел службы: BFE
Данная служба управляет политиками брандмауэра и политиками IPSec и необходима для реализации фильтрации пользовательских режимов.
Изоляция ключей CNG (KeyIso)
Подраздел службы: KeyIso
Работа данной службы позволяет повысить безопасность компьютера, изолировав личные ключи пользователей в специальном хранилище, доступ к которому может получить только данная служба.
Службы криптографии (CryptSvc)
Подраздел службы: CryptSvc
Служба криптографии управляет базой данных каталога цифровых подписей всех файлов Windows, восстановлением, добавлением и удалением сертификатов, а также поддерживает работу протокола SSL.
После отключения данной службы перечисленные выше возможности Windows будут недоступны.
Клиент групповой политики (gpsvc)
Подраздел службы: gpsvc
На страницах данной книги много внимания уделялось групповых политикам операционной системы Windows Vista, однако еще ни разу не было сказано, что возможность работы групповых политик основана на службе КЛИЕНТ ГРУППОВОЙ ПОЛИТИКИ.
После отключения данной службы групповые политики, установленные для компьютера и пользователей, применяться не будут. Однако перед тем как отключить данную службу, необходимо изменить права доступа к ветви реестра HKLM\System\CurrentControlSet\Services\gpsvc, так как по умолчанию изменение параметров данной ветви запрещено даже администратору.
Сведения о работе данной службы заносятся в файл gpsvc.log каталога %systemroot%\Debug\UserMode.
Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности (IKEEXT)
Подраздел службы: IKEEXT
Данная служба управляет обменом ключей IPSec, поэтому ее остановка приведет к невозможности установки одноранговых связей при помощи протокола IPSec.
Родительский контроль (WPCSvc)
Подраздел службы: WPCSvc
Работа механизма РОДИТЕЛЬСКИЙ КОНТРОЛЬ основана на данной службе. По умолчанию работа данной службы отключена, однако если вы настроите параметры родительского контроля дл какого-либо пользователя, тогда служба РОДИТЕЛЬСКИЙ КОНТРОЛЬ будет запускаться автоматически.
По умолчанию механизм РОДИТЕЛЬСКИЙ КОНТРОЛЬ доступен только на компьютерах, не подключенных к домену Active Directory. Если же необходимо, чтобы возможность использования механизма РОДИТЕЛЬСКИЙ КОНТРОЛЬ была доступна и в домене Active Directory, следует воспользоваться групповой политикой СДЕЛАТЬ КОМПОНЕНТ «РОДИТЕЛЬСКИЙ КОНТРОЛЬ» ПАНЕЛИ УПРАВЛЕНИЯ ВИДИМЫМ В ДОМЕНЕ, расположенной в разделе КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/РОДИТЕЛЬСКИЙ КОНТРОЛЬ. Данная политика изменяет значение параметра DWORD-типа WPCEnableOnDomain, расположенного в ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ParentalControls.
Справка и поддержка. Сведения о работе родительского контроля можно получить из следующих разделов справки.
Основы повышения привилегий в Windows
Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.
Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.
В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.
Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.
В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.
Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:
Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.
Далее важно узнать имя машины и имя пользователя, под которым мы подключились.
Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.
где /query — Вывод данных о всех запланированных задачах, /fo LIST — Вывод в список. /v — Вывод подробных сведений о задании.
Следующая команда связывает запущенные процессы с запущенными службами.
где, /SVC — Отображение служб для каждого процесса.
Также посмотрим список запущенных служб Windows.
Полезно также посмотреть информацию о драйверах скомпрометированной системы.
Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.
К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.
Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.
По обычаю — параметры программы:
Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.
Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.
Как правило, это следующие каталоги:
Данные файлы содержат пароли в открытом виде или кодировке BASE64. Примеры:
Sysprep.inf — пароль в открытом виде.
«
Sysprep.xml — пароль в кодировке base64.
«
Unattended.xml — пароль в кодировке base64.
Также для хостов, подключенных к домену можно поискать файл Group.xml, который содержит зашифрованный AES256 пароль, но который можно расшифровать, т.к. ключ выложен на msdn (https://msdn.microsoft.com/en-us/library/cc422924.aspx) и других источниках. Но это в случае, если используется политика создания локальных пользователей на хостах или, например, задании пароля локальному Администратору.
Например, у меня лежит тут:
Открыв его, ищем параметр “cpassword”.
Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64. Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=». У меня вышло 2 «=».
Далее расшифруем. Применяя тот ключ, что выше.
Убираем лишние точки, разделяющие знаки и получаем пароль.
В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:
Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:
В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.
Ну и немного полезных команд по поиску по системе:
Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.
Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.
Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.
На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.
Мы будем проверять много прав доступа, в этом нам поможет accesschk.exe, который является инструментом от Microsoft Sysinternals Suite. Microsoft Sysinternals содержит много отличных инструментов. Пакет можно загрузить с сайта Microsoft technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).
Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.
Мы можем видеть разрешения, которые имеет каждый уровень пользователя.
Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.
-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб) -d Обрабатывать только каталоги -e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista) -k В качестве имени указан раздел реестра, например hklm\software -n Выводить только объекты, не имеющие правил доступа -p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы) -q Опустить заголовок -r Выводить только объекты, к которым есть право доступа на чтение -s Рекурсивная обработка -v Выводить подробную информацию -w Выводить только объекты, к которым есть право доступа на запись
Также есть еще одна интересная команда:
Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.
Далее рассмотрим две уязвимости:
Первая: реплицируем результаты поста, написанного Parvez из GreyHatHacker; „Elevating privileges by exploiting weak folder permissions“ (http://www.greyhathacker.net/?p=738).
Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.
Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.
Порядок поиска dll:
Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.
Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.
Любой каталог в „C:\“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.
F — полный доступ. (OI) — наследование объектами. (CI) — наследование контейнерами. (IO) — только наследование. (NP) — запрет на распространение наследования. (I)- наследование разрешений от родительского контейнера.
Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!
Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!
После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:\Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.
После этого осталось только дождаться перезагрузки системы.
Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.
Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM. Проверяем права доступа на папку, где находится наша цель.
Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.
Можно закодировать дополнительно.
Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.
Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.
Напоследок пара советов по использованию accesschk.exe.