• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Exploit , diventare ammionistratore / system account in xp (non è netuser)

H

Habboworld

Guest
Autore del topic
Come ottenere i privilegi di root / account system in WinXp


Exploit grazie al quale è possibile ottenere in un sistema WIN XP privilegi equivalenti a quelli dell'utente root nei sistemi *nix (l'utente administrator di windows ha privilegi inferiori rispetto a quelli ottenibili con questa tecnica!).


VIDEO :
[YT]cri-sCe2av0[/YT]​

Nota : il video l'ho cercato io su youtube , l'altro non riuscivo a metterlo perchè era su google video


Piccola introduzione:
Con alcuni semplici comandi eseguiti dalla console si possono ottenere privilegi a livello di sistema su un PC in cui gira Windows Xp.

Il run level “system” è superiore a quello di Administrator, praticamente ti concede il completo controllo del sistema operativo e del suo kernel.



In molte versioni di Win Xp l’exploit, di seguito spiegato, funziona addirittura con il semplice utente Guest!

Questa “tecnica” può essere utile se siete l’amministratore del sistema e per qualche ragione avete perso la password e desiderate cambiarla senza dover reinstallare tutto d’accapo, ma siccome questo “hack” può eseguito da un qualsiasi utente non autorizzato non si può star certo tranquilli!



L’account “System” equivale praticamente all’utente root dei sistemi operativi unix based, l’utente Administrator infatti non è un vero utente root, esso non può bloccare davvero tutti i processi, alcuni sono controllati direttamente dal sistema operativo, e non possono essere in alcun modo fermati, se non appunto dall’utente System gestito direttamente dal sistema operativo ed inaccessibile agli altri utenti.


Procedura:

Con questo exploit basteranno pochi e semplici comandi per diventare il “Padrone Assoluto” del computer.

Basta eseguire queste semplici operazioni:

Avviare il prompt dei comandi (Start->Avvia->cmd->invio)

Al prompt scrivere:
Code:
at

Se la risposta è “accesso negato”, siete fortunati, la vostra versione di windows è abbastanza patchata da impedire l’escalation dei privilegi.
Se invece la risposta è: “There are no entries in the list” (o una lista di voci) allora il computer è esposto.
L’accesso potrà avvenire, a seconda della versione di Windows installata, addirittura con l’utente Guest, in altri casi invece questo hack funziona soltanto con i privilegi di Amministratore.

Basta provare, il comando da digitare è:
Code:
at 15:25 /interactive “cmd.exe”

(Fate attenzione, è importante che il formato della data sia in 24 ore, se così non fosse sarà necessario modificare il formato prima di proseguire).

Ora portate l’orario di Windows avanti di un minuto, ad esempio se sono le 16:30 spostate l’orario alle 16:31.

Digitando di nuovo il comando at, questa volta senza nessun altro attributo, dovreste visualizzare qualcosa di simile a questo:

screenshot1.jpg


Non appena l’orologio di sistema raggiungerà l’orario da voi reimpostato (quindi un minuto dopo) magicamente si avvierà un nuovo prompt dei comandi.
Con una sostanziale differenza però, questo prompt è stato avviato con privilegi di sistema!
Dovreste vedere una schermata simile a questa:

screenshot2.jpg


Come noterete il titolo del prompt di comandi è cambiato da cmd.exe a svchost.exe (abbreviazione di Service Host).
Ora che abbiamo la nuova console di comandi è possibile chiudere quella vecchia. A questo punto avviate il Task Manager premendo i tasti CTRL+ALT+DELETE o scrivendo direttamente taskmgr.
Entrati nel task manager cercate la voce explorer.exe e killatela. Il desktop e tutte le cartelle aperte dovrebbero sparire, dovrebbe rimanere visibile soltanto il prompt dei comandi.

A questo punto digitate nel prompt di comandi:
Code:
explorer.exe

Magicamente riapparirà il desktop….ma se controllerete bene questo non sarà il desktop dell’utente, bensì il desktop dell’utente SYSTEM!
Aprendo infatti il menù Start di Windows dovreste vedere in alto non più il nome dell’utente con cui vi eravate loggati, bensì la scritta: “SYSTEM”.
Anche aprendo il task manager potrete rendervi conto che il processo explorer.exe risulta funzionare con privilegi di sistema.
Per ripristinare il tutto basta disconnettersi e rientrare.

Con i privilegi dell’utente SYSTEM potrete fare QUALSIASI COSA, cancellare gli altri utenti, cancellare l’utente amministratore e crearne un altro, praticamente siete il Dio del sistema!

NB. Questo exploit potrebbe funzionare oppure fallire a seconda del service pack e delle patch installate, ciò è un’ulteriore dimostrazione di quanto sia importante mantenere il sistema costantemente aggiornato.

Possibile FIX:A way to prevent this from happening at all, would be to make the task scheduler service run under a unprivileged account. You can do this by opening the services control panel (Start > Run > services.msc), and right clicking “Task Scheduler” and going to the Log On tab. Change it to “This Account” and enter the account information you want it to use (has to be an existing account) then restart the service. This may break some programs that use the Task Scheduler and depend on it for SYSTEM access; you have been warned. Otherwise, simple disable the Task Scheduler service.


Fonte : WEB ,
Perfavore, Entra oppure Registrati per vedere i Link!
, ma credo che la fonte ufficiale sia
Perfavore, Entra oppure Registrati per vedere i Link!
 
Scusa non l'avevo vista , comunque chiedo ai mod di unire le due guide :emoji_smiley:

Va bene Abe?
 
per me è la stessa cosa

sono cose che ho scritto molto tempo fà