[01.06.2012 5:13:23]
В хакерском сообществе пользуется популярностью способ эскалации привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.
Способ весьма простой: необходимо сперва заменить в системе файл sethc.exe на файл cmd.exe.
copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
Тогда при пятикратном нажатии Shift перед авторизацией в Windows запускается системная оболочка, в которой возможно спокойно исполнять любые команды. Данный способ может оказаться полезен злоумышленнику, который заполучил физический доступ к чужому компьютеру и желает поработать с правами администратора.
Как вариант, метод возможно применять для смены забытого пароля в системе Windows 7. Заменить файлы в системе возможно без авторизации в Windows, если примонтировать диск c Windows к Линукс-системе.
cp /mnt/sda3/Windows/System32/cmd.exe /mnt/sda3/Windows/System32/sethc.exe
Функция залипания клавиш (Sticky Keys) предназначена для пользователей, которым тяжело нажимать 2 клавиши одновременно. Для активации этой функции необходимо 5 раз нажать Shift, тогда запускается соответствующий файл sethc.exe. Это действует даже прежде чем пользователь ввёл пароль в Windows. Если заменить этот файл на cmd.exe, то запустится шелл с правами администратора.
In the hacker community is very popular method of privilege escalation in Windows 7, Windows 8 and Windows Server 2008 R2, by calling the system shell before logging into Windows.
The method is very simple: you must first replace the system file sethc.exe on the file cmd.exe.
copy / yc: \ windows \ system32 \ cmd.exe c: \ windows \ system32 \ sethc.exe
Then when you press Shift five times before logging in the Windows system starts the shell, which can easily execute any command. This method may be useful to an attacker, who had acquired physical access to a computer and wants to work as an administrator.
Alternatively, the method can be used to change forgotten passwords in Windows 7. Replace the files in the system can not log in to Windows, if you mount the drive c Windows to a Linux system.
cp / mnt/sda3/Windows/System32/cmd.exe / mnt/sda3/Windows/System32/sethc.exe
Sticky Keys feature (Sticky Keys) is designed for users who have difficulty pressing two keys at once. To activate this feature, you must click 5 times Shift, then run the appropriate file sethc.exe. This applies even before the user enters a password in Windows. If you replace this file to cmd.exe, then run a shell as root.
В хакерском сообществе пользуется популярностью способ эскалации привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.
Способ весьма простой: необходимо сперва заменить в системе файл sethc.exe на файл cmd.exe.
copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
Тогда при пятикратном нажатии Shift перед авторизацией в Windows запускается системная оболочка, в которой возможно спокойно исполнять любые команды. Данный способ может оказаться полезен злоумышленнику, который заполучил физический доступ к чужому компьютеру и желает поработать с правами администратора.
Как вариант, метод возможно применять для смены забытого пароля в системе Windows 7. Заменить файлы в системе возможно без авторизации в Windows, если примонтировать диск c Windows к Линукс-системе.
cp /mnt/sda3/Windows/System32/cmd.exe /mnt/sda3/Windows/System32/sethc.exe
Функция залипания клавиш (Sticky Keys) предназначена для пользователей, которым тяжело нажимать 2 клавиши одновременно. Для активации этой функции необходимо 5 раз нажать Shift, тогда запускается соответствующий файл sethc.exe. Это действует даже прежде чем пользователь ввёл пароль в Windows. Если заменить этот файл на cmd.exe, то запустится шелл с правами администратора.
In the hacker community is very popular method of privilege escalation in Windows 7, Windows 8 and Windows Server 2008 R2, by calling the system shell before logging into Windows.
The method is very simple: you must first replace the system file sethc.exe on the file cmd.exe.
copy / yc: \ windows \ system32 \ cmd.exe c: \ windows \ system32 \ sethc.exe
Then when you press Shift five times before logging in the Windows system starts the shell, which can easily execute any command. This method may be useful to an attacker, who had acquired physical access to a computer and wants to work as an administrator.
Alternatively, the method can be used to change forgotten passwords in Windows 7. Replace the files in the system can not log in to Windows, if you mount the drive c Windows to a Linux system.
cp / mnt/sda3/Windows/System32/cmd.exe / mnt/sda3/Windows/System32/sethc.exe
Sticky Keys feature (Sticky Keys) is designed for users who have difficulty pressing two keys at once. To activate this feature, you must click 5 times Shift, then run the appropriate file sethc.exe. This applies even before the user enters a password in Windows. If you replace this file to cmd.exe, then run a shell as root.
Комментариев нет:
Отправить комментарий