0

Как взломать контроль учетных записей

Содержание

В наше время практически не существует кардинальных средств защиты от взлома компьютерных устройств и получения доступа к личной конфиденциальной информации пользователя.

Установление пароля администратора также не является такой уж действенной защитой компьютера, поскольку существует, как минимум, несколько способов его взломать и обойти.

Взломать пароль Администратора и войти в систему под его учетной записью — легко и без усилий

О том, какие это способы и пойдет речь в данной статье.

Три совета хакера как взломать пароль Администратора

Совет 1. Сбрасываем пароль с помощью «Интерпретатора команд» в Windows

Для этого последовательно выполняем следующие действия:

  • нажимаем «Пуск» и выбираем «Все программы»;

Нажимаем «Пуск» и далее выбираем «Все программы»

Далее нажимаем «Стандартные» и «Выполнить»

В командной строке «Выполнить» пишем «cmd»

В окне Интерпретатора команд вводим команду «control userpasswords2» и нажимаем «Ок»

В поле «Пользователи «выделяем нужную нам учетную запись

Снимаем флажок «Требовать ввод имени пользователя и пароля»

В появившемся окне «Автоматический вход в систему» вводим пароль либо оставляем поле пустым.

Совет 2. Сбрасываем пароль учетной записи Администратор в Безопасном режиме

Для осуществления сброса встроенной учетной записи «Администратор», действуем пошагово, согласно ниже приведенной инструкции.

Шаг 1. Перезагружаем компьютер и во время загрузки нажимаем клавишу F8.

Для входа в Безопасный режим при включении или перезагрузки компьютера нажимаем на клавишу F8

Шаг 2. В появившемся меню нам предлагается выбрать один из дополнительных вариантов загрузки операционной системы Windows – выбираем «Безопасный режим».

В меню дополнительных вариантов загрузки выбираем Безопасный режим

Шаг 3. Далее входим в систему посредством встроенной учетной записи Administrator, у которой как правило по умолчанию пароль отсутствует. Для этого в поле логина вписываем «Administrator» либо это же слово по-русски. Поле пароля оставляем свободным, а просто нажимаем «Ввод».

В безопасном режиме выбираем не защищенную паролем встроенную учетную запись Administrator

Шаг 4. В появившемся окне с предупреждением, что Windows находится в Безопасном режиме, нажмем подтверждение «Да».

Нажмем «Да» для продолжения работы в Безопасном режиме

Шаг 5. Начинаем работу в режиме безопасности – как только загрузится рабочий стол, нажимаем такую последовательность опций:

Пуск –> Панель управления –> Учетные записи пользователей

В Безопасном режиме выбираем «Учетные записи пользователей»

Шаг 6. Наводим курсор на то имя пользователя, пароль которого необходимо отредактировать либо сбросить, жмем на этот значок учетной записи.

Шаг 7. В появившемся слева меню, выбираем пункт «Изменение пароля», вводим новый пароль и подтверждаем его. Если мы просто производим сброс пароля, то данное поле оставляем пустым.

В меню слева выбираем опцию «Изменение пароля», далее вводим новый пароль и после подтверждаем его

Шаг 8. Нажимаем кнопку «Сменить пароль».

Вводим пароль и подтверждаем его

Шаг 9. Закрываем вначале окно «Учетные записи пользователей», затем окно «Панель управления».

Шаг 10. Перезагружаем компьютер.

Совет 3. Как сбросить пароль от встроенной учетной записи Администратора

Этот совет пригодится тем, кто столкнулся с проблемой, когда встроенная учетная запись защищена паролем, который мы, естественно, благополучно забыли. Итак, действуем, согласно нижеприведенному инструктажу:

    Нам понадобиться компакт-диск (либо флешка) с набором реанимационных программ для восстановления Windows, который мы вставляем в дисковод, после чего перезагружаем наш компьютер.

Для восстановления системы отлично подойдет диск-реаниматор

Входим в BIOS при помощи клавиши Dilete во время перезапуска компьютера

В BIOS ставим приоритет загрузки с CD-ROM

В редактируемой копии Windows выбираем «Восстановление системы»

В диалоговом окне Параметры восстановления системы выбираем Командная строка

Находим и выделяем раздел HKEY_LOCAL_MACHINE

Выбираем HKEY_LOCAL_MACHINE.. и дважды щелкаем по ключу F

Данное число «11» заменяем на цифру «10»

Выбираем меню File — Load hive и подтверждаем выгрузку куста

Взламываем пароль Администратора в Windows 8

Для операционной системы Windows 8 существует свой несложный способ сброса пароля Администратора. Все, что вам нужно для этого сделать, это следовать пунктам нижеприведенной пошаговой инструкции:

Шаг 1. Заходим в раздел «Восстановление системы», а далее консоль «Диагностика», где выбираем раздел «Дополнительные параметры».

Заходим в «Диагностику» и выбираем «Дополнительные параметры»

Шаг 2. Заходим в командную строку и вводим следующую команду:

copy с:windowsSystem32sethc.exe с: emp –и производим копирование файла sethc.exe, чтобы его случайно не потерять.

Копируем файл «sethc.exe» для избежания его потери

Шаг 3. Теперь в командной строке пишем следующее:

copy c:windowsSystem32cmd.exe c:windowsSystem32sethc.exe, то есть вместо «sethc.exe» вводим «cmd.exe».

Заменим файл «sethc.exe» на «cmd.exe»

Шаг 4. Выходим из командной консоли при помощи команды «exit».

Шаг 5. Перезагружаем наш компьютер и производим загрузку с обычными параметрами.

Шаг 6. Нажимаем клавишу «Shift» пять раз для запуска командной строки.

Нажимаем пятикратно клавишу Shift

Шаг 7. Вводим в командную консоль «lusrmgr.msc» и видим имя администратора.

Вводим в командную консоль «lusrmgr.msc «и видим имя администратора

Примечание: при отключенной учетной записи, ее можно активировать при помощи команды «net user «Имя_админа» /active:yes»

Шаг 8. Ставим новый пароль — набираем команду «net user «Имя админа» password».

Читайте также:  Вай фай адаптер для принтера

При помощи команды net user Имя админа password ставим новый пароль

Шаг 9. Перезагружаем компьютер и входим в учетную запись администратора уже с новым паролем.

Входим в учетную запись администратора уже с новым паролем

Следует заметить, что данный способ одинаково подойдет и для более ранних версий операционных систем.

Вот такими нехитрыми способами можно сбросить пароль администратора на компьютере и ноутбуке в операционных системах Windows 7, 8 и 10.

Полезное видео по теме

Приведенные ниже видео наглядно продемонстрируют, как можно еще взломать пароль Администратора.

Сбросить пароль Администратора в Windows 7 при помощи небольшой программки

Как сбросить пароль при входе в Windows 8

Сброс пароля Администратора в Windows 10

Нету профиля администратора. Виден только запароленый профиль. А пароля не знаю, забыла.

Ещё одна специальная и эффективная программа Renee Passnow! Вот официальный сайт: https://www.reneelab.ru/system-rescue

Ну и нахрена этот пароль,если его легко так взломать[email protected]!#$!

УСЛУГИ ПО ВЗЛОМУ СОЦ.СЕТЕЙ, ПОЧТЫ, МЕСЕНДЖЕРОВ и др

Привет Всем . Знакомая ситуация,обожглась на всю жизнь.В браке с мужем прожили 15 лет,не считая то время встреч до свадьбы.Почувствовала,как отношения наши стали остывать.Муж начал задерживаться с работы,стал более холодным по отношению ко мне,начал прятать телефон.Вообщем его поведение очень изменилось…Данной проблемой я поделилась с близкой подругой.Она посоветовала мне обратиться к человеку,который занимается местонахождением,прослушкой телефона,переписками в соц.сетях.Мы начали искать такого человека,и нашли.Зовут его Алексей(8 968 649 02 03),ну это на тот случай,если кому то понадобится.Оказалось,что у моего мужа есть другая семья,в которой подрастают двое несовершеннолетних детей..Вот оказывается,как в жизни бывает.Не передать словами боль,которую я испытала.А я ведь,как и многие женщины любила и доверяла…Спасибо Алексею,за то что помог открыть мне глаза…. Лучше поздно,чем никогда..

вы олени с такими программами и с помощью всякой меня соседи задолбали

В наше время практически не существует кардинальных средств защиты от взлома компьютерных устройств и получения доступа к личной конфиденциальной информации пользователя.

Установление пароля администратора также не является такой уж действенной защитой компьютера, поскольку существует, как минимум, несколько способов его взломать и обойти.

Взломать пароль Администратора и войти в систему под его учетной записью – легко и без усилий

О том, какие это способы и пойдет речь в данной статье.

Три совета хакера как взломать пароль Администратора

Совет 1. Сбрасываем пароль с помощью «Интерпретатора команд» в Windows

Для этого последовательно выполняем следующие действия:

    нажимаем «Пуск» и выбираем «Все программы»;

Нажимаем "Пуск" и далее выбираем "Все программы"

в открывшихся вкладках нажимаем «Стандартные» и буквально в первых строчках списка видим опцию «Выполнить»;

Далее нажимаем "Стандартные" и "Выполнить"

в командной строке «Выполнить» вводим «cmd» и «Ок»;

В командной строке "Выполнить" пишем "cmd"

перед нами открывается окно Интерпретатора команд, в которое мы пишем команду «control userpasswords2», далее нажимаем «Ввод;

В окне Интерпретатора команд вводим команду "control userpasswords2" и нажимаем "Ок"

на экране появляются «Учетные записи пользователей» – в поле «Пользователи» выделяем необходимую нам учетную запись;

В поле "Пользователи "выделяем нужную нам учетную запись

снимаем флажок с опции «Требовать ввод имени пользователя и пароля», далее «Применить» и «Ок»;

Снимаем флажок "Требовать ввод имени пользователя и пароля"

в открывшемся окне «Автоматический вход в систему» вводим и подтверждаем пароль либо оставляем данные поля пустыми, жмем «Ок», снова «Ок»;

В появившемся окне "Автоматический вход в систему" вводим пароль либо оставляем поле пустым.

  • закрываем окно командной строки и перезагружаем наш компьютер.
  • Совет 2. Сбрасываем пароль учетной записи Администратор в Безопасном режиме

    Для осуществления сброса встроенной учетной записи «Администратор», действуем пошагово, согласно ниже приведенной инструкции.

    Шаг 1. Перезагружаем компьютер и во время загрузки нажимаем клавишу F8.

    Для входа в Безопасный режим при включении или перезагрузки компьютера нажимаем на клавишу F8

    Шаг 2. В появившемся меню нам предлагается выбрать один из дополнительных вариантов загрузки операционной системы Windows – выбираем «Безопасный режим».

    В меню дополнительных вариантов загрузки выбираем Безопасный режим

    Шаг 3. Далее входим в систему посредством встроенной учетной записи Administrator, у которой как правило по умолчанию пароль отсутствует. Для этого в поле логина вписываем «Administrator» либо это же слово по-русски. Поле пароля оставляем свободным, а просто нажимаем «Ввод».

    В безопасном режиме выбираем не защищенную паролем встроенную учетную запись Administrator

    Шаг 4. В появившемся окне с предупреждением, что Windows находится в Безопасном режиме, нажмем подтверждение «Да».

    Нажмем "Да" для продолжения работы в Безопасном режиме

    Шаг 5. Начинаем работу в режиме безопасности – как только загрузится рабочий стол, нажимаем такую последовательность опций:

    Пуск –> Панель управления –> Учетные записи пользователей

    В Безопасном режиме выбираем "Учетные записи пользователей"

    Шаг 6. Наводим курсор на то имя пользователя, пароль которого необходимо отредактировать либо сбросить, жмем на этот значок учетной записи.

    Шаг 7. В появившемся слева меню, выбираем пункт «Изменение пароля», вводим новый пароль и подтверждаем его. Если мы просто производим сброс пароля, то данное поле оставляем пустым.

    В меню слева выбираем опцию «Изменение пароля», далее вводим новый пароль и после подтверждаем его

    Шаг 8. Нажимаем кнопку «Сменить пароль».

    Вводим пароль и подтверждаем его

    Шаг 9. Закрываем вначале окно «Учетные записи пользователей», затем окно «Панель управления».

    Шаг 10. Перезагружаем компьютер.

    Совет 3. Как сбросить пароль от встроенной учетной записи Администратора

    Этот совет пригодится тем, кто столкнулся с проблемой, когда встроенная учетная запись защищена паролем, который мы, естественно, благополучно забыли. Итак, действуем, согласно нижеприведенному инструктажу:

      Нам понадобиться компакт-диск (либо флешка) с набором реанимационных программ для восстановления Windows, который мы вставляем в дисковод, после чего перезагружаем наш компьютер.

    Для восстановления системы отлично подойдет диск-реаниматор

    Во время запуска компьютера производим вход в BIOS путем нажатия клавиши «Dilete».

    Входим в BIOS при помощи клавиши Dilete во время перезапуска компьютера

    В BIOS меняем приоритет установки и назначаем загрузку компьютера с CD-ROM. Далее помещаем наш загрузочный диск с операционной системой в дисковод и перезагружаем ПК.

    Читайте также:  Варочная панель индукция отзывы

    В BIOS ставим приоритет загрузки с CD-ROM

    После того, как произошла загрузка компьютера с CD-ROM, на экране появляется меню диска-реаниматора, в котором мы выбираем редактируемую копию Windows и переходим на «Восстановление системы».

    В редактируемой копии Windows выбираем "Восстановление системы"

    Далее в диалоговых настройках этого окна нажимаем «Командная строка».

    В диалоговом окне Параметры восстановления системы выбираем Командная строка

  • В открывшееся поле команд вводим «regedit» и подтверждаем команду клавишей Enter.
  • Находим и выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем File, а далее Load hive.
  • Находим и выделяем раздел HKEY_LOCAL_MACHINE

    Нам необходимо открыть файл SAM, после чего выбрать раздел HKEY_LOCAL_MACHINEимя_кустаSAMDomainsAccountUsers00001F4, далее дважды щелкаем по ключу F и переходим к самому первому значению в строке 038 – к числу 11, как показано на фото.

    Выбираем HKEY_LOCAL_MACHINE.. и дважды щелкаем по ключу F

    Данное число заменяем на цифру 10, при этом соблюдая большую осторожность, поскольку изменить необходимо только это число, другие же значения категорически трогать запрещается.

    Данное число "11" заменяем на цифру "10"

    В том же разделе HKEY_LOCAL_MACHINEимя_кустаSAMDomainsAccountUsers00001F4 выбираем меню File, затем Load hive и далее «Да» – подтверждаем выгрузку куста.

    Выбираем меню File – Load hive и подтверждаем выгрузку куста

  • Теперь закрываем редактор реестра, а также весь процесс установки, достаем наш диск и перезагружаем компьютер.
  • Взламываем пароль Администратора в Windows 8

    Для операционной системы Windows 8 существует свой несложный способ сброса пароля Администратора. Все, что вам нужно для этого сделать, это следовать пунктам нижеприведенной пошаговой инструкции:

    Шаг 1. Заходим в раздел «Восстановление системы», а далее консоль «Диагностика», где выбираем раздел «Дополнительные параметры».

    Заходим в "Диагностику" и выбираем "Дополнительные параметры"

    Шаг 2. Заходим в командную строку и вводим следующую команду:

    copy с:windowsSystem32sethc.exe с: emp –и производим копирование файла sethc.exe, чтобы его случайно не потерять.

    Копируем файл "sethc.exe" для избежания его потери

    Шаг 3. Теперь в командной строке пишем следующее:

    copy c:windowsSystem32cmd.exe c:windowsSystem32sethc.exe, то есть вместо «sethc.exe» вводим «cmd.exe».

    Заменим файл «sethc.exe» на «cmd.exe»

    Шаг 4. Выходим из командной консоли при помощи команды «exit».

    Шаг 5. Перезагружаем наш компьютер и производим загрузку с обычными параметрами.

    Шаг 6. Нажимаем клавишу «Shift» пять раз для запуска командной строки.

    Нажимаем пятикратно клавишу Shift

    Шаг 7. Вводим в командную консоль «lusrmgr.msc» и видим имя администратора.

    Вводим в командную консоль "lusrmgr.msc "и видим имя администратора

    Примечание: при отключенной учетной записи, ее можно активировать при помощи команды «net user «Имя_админа» /active:yes»

    Шаг 8. Ставим новый пароль – набираем команду «net user «Имя админа» password».

    При помощи команды net user Имя админа password ставим новый пароль

    Шаг 9. Перезагружаем компьютер и входим в учетную запись администратора уже с новым паролем.

    Входим в учетную запись администратора уже с новым паролем

    Следует заметить, что данный способ одинаково подойдет и для более ранних версий операционных систем.

    Вот такими нехитрыми способами можно сбросить пароль администратора на компьютере и ноутбуке в операционных системах Windows 7, 8 и 10.

    Полезное видео по теме

    Приведенные ниже видео наглядно продемонстрируют, как можно еще взломать пароль Администратора.

    Сбросить пароль Администратора в Windows 7 при помощи небольшой программки

    Как сбросить пароль при входе в Windows 8

    Сброс пароля Администратора в Windows 10

    И снова я возвращаюсь к работе над сбросом паролей от учетных записей, на этот раз я расскажу о загрузочной флешки с программой Lazesoft Recovery Suite Home, после этого я продолжу поиски новых эффективных способов для сброса пароля администратора.

    Программа не имеет русского интерфейса, но это не проблема, тем более в этой статье я все покажу и расскажу на примере. Также работа без проблем будет происходить, как на обычном компьютере с BIOS, так и на устройстве с BIOS UEFI.

    Создание загрузочной флешки из образа Lazesoft Recovery Suite Home

    Ну что же, зайдем на официальный сайт утилиты и скачаем версию Home – единственная бесплатная версия- http://www.lazesoft.com/download.html.

    Запустите установку программы и следуйте инструкции по установке, там все очень легко. Потом запустите значок программу.

    В данном окне нам нужно выбрать пункт «Disk Image & Clone».

    Открывается раздел, где слева нажимаем по пункту Build Bootable CD/DVD/USB Flash Disk.

    В следующем окне выбираем версию Windows, которая у вас установлена и жмем кнопку «Next».

    Теперь нам дают выбрать: создать загрузочный диск, либо флешку. Наиболее предпочтителен вариант с флешкой. Вставляете флеш-накопитель и в поле USB Flash выбираете букву флешки, потом жмете «Start».

    Перед созданием загрузочного накопителя будет предупреждение об удалении с него всех данных. Первоначально их надо было перенести, если он вам важны. Потом соглашаемся с предупреждением.

    Ждем некоторое время, а потом нажимаем кнопку «Finish». Загрузочная флешка с Lazesoft Recovery Suite Home готова.

    Сброс пароля учетной записи с помощью флешки Lazesoft Recovery Suite Home

    Загружаемся с этой флешки. В появившемся окне выбираем пункт Lazesoft Live CD (EMS Enabled).

    Начнется загрузка графического интерфейса, после чего мы видим такое же окно, как когда мы делали загрузочную флешку. Выбираем вариант Password Recovery.

    В выпадающем меню нужно выбрать пункт Reset Windows Password, а потом нажать кнопку«Next».

    Жмем yes.

    Выбираем пункты Microsoft Windows XXxx Edition – Volume 1, либо другую версию, а во второй вкладе выбираем «Reset Local Password».

    Среди списка учетных записей ищем свою, нажимаем по ней, а потом кнопку «Next».

    Теперь просто нажимаем на кнопку «RESET/UNLOCK».

    Пароль очень быстро сброситься и вам нужно только перезагрузить компьютер. В учётную запись вы войдете без ввода пароля. Можно по новой установить пароль, главное не потеряйте его.

    Эксперт по информационной безопасности Дэвид Уэллс (David Wells) опубликовал способ обхода контроля учетных записей UAC в Windows 10

    Всем привет!

    Во время исследований некоторых новых методов обхода службы контроля учетных записей (UAC) я открыл совершенно новый метод обхода UAC на момент написания этой статьи. Стоит отметить, что Microsoft не считает UAC границей безопасности, однако мы до сих пор сообщаем о разных багах в Microsoft и я хочу поделиться подробностями найденной мной уязвимости тут. Этот метод был успешно протестирован на ОС Windows 10 Build 17134. До того, как я погружусь в подробности моей находки, я сначала представлю Вам небольшое пояснение по работе самой службы UAC.

    Читайте также:  Внешний жесткий диск сколько служит

    Когда пользователь, входящий в группу «Администраторы», хочет запустить приложение, требующее повышенных привилегий, то UAC отображает соответствующий запрос и пользователю, являющемуся членом группы «Администраторы», потребуется подтвердить действие Однако, этот запрос UAC не возникает для ВСЕХ административно исполняемых файлов в Windows. Есть несколько исключений, которые будут «автоматически» повышать привилегии исполняемого файла, не вызывая запроса UAC, в обход UAC (к большому удивлению!). Эта отдельная группа избранных надежных исполняемых файлов проходит дополнительные проверки безопасности системой, чтобы убедиться, что на самом деле эти файлы достоверны, поэтому информационные злоумышленники обычно не злоупотребляют данной функцией. Этот подход использовался в предыдущих методах обхода UAС и будет основой моего нового метода обхода. Однако, есть несколько лазеек, которые нам нужно воспользоваться, чтобы наша атака удалась. Давайте рассмотрим требования, которые должны соблюдаться, если мы хотим, чтобы наш исполняемый файл был «автоматически повышен в привилегиях». Для этого я покажу несколько картинок дисассемблируемой библиотеки appinfo.dll (служба AIS, обрабатывающая запросы на повышение привилегии — один из основных компонентов UAC).

    Требование 1: Файл сконфигурирован для автоматического повышения привилегий

    Когда возникает запрос на повышение привилегий для программы, то в службе AIS (appinfo.dll) выполняется вызов RPC с целевым исполняемым путем, переданным в качестве аргумента. Затем эта служба будет сопоставлять целевое исполняемое содержимое файла для чтения. В манифесте исполняемого файла делается попытка прочитать значение для получения ключа «autoElevate» (если он существует).

    Рисунок 1 – Чтение манифеста исполняемого файла для получения значения ключа «autoElevate».

    Если значение получено и это «Истина», то файл будет считаться как с «автоматическими» повышаемыми привилегиями исполняемым файлом, который будет запускаться с повышением привилегий и не вызывать диалоговое окно службы UAC (при условии, что оно передало следующие требования, упомянутые ниже).

    Рисунок 2 — вызов «bsearch» для проверки имени исполняемого файла в списке исполняемых файлов «auto elevating»

    Некоторые из этих жестко запрограммированных в системе файлов в белом списке:
    ‘cttunesvr.exe’, ‘inetmgr.exe’, ‘migsetup.exe’, ‘mmc.exe’, ‘oobe.exe’, ‘pkgmgr.exe’, ‘provisionshare.exe’, ‘provisionstorage.exe’, ‘spinstall.exe’, ‘winsat.exe’

    Требование 2: Правильно подписанные

    Предполагается, что второе условие для «автоматического» повышения привилегии после отправки запроса в UAC, это выполнение проверки подписи с помощью «wintrust! WTGetSignatureInfo».

    Это означает, что злоумышленник не сможет просто создать свой собственный нужный для «автоматического» повышения привилегий манифест или исполняемый файл и добиться успеха, поскольку бинарный файл злоумышленника, скорее всего, будет неправильно подписан, и, вероятно, также не будет выполняться последнее требование — исполнение из надежного каталогадиректории.

    Требование 3: Исполнение из надежного каталогадиректории

    Последнее требование для получения «автоматического» повышения привилегий заключается в том, что целевой исполняемый файл находится в «доверенном каталоге», например «C: WindowsSystem32». На Рисунке 3 показано, что служба AIS выполняет эту проверку пути с запросом на повышение, в этом случае одним из путей, считающихся «доверенным», является «C:WindowsSystem32».

    Название этой статьи «Обход контроля учетных записей (UAC) путем пародирования доверенных директорий», поэтому Вы, вероятно, сможете легко догадаться, что будет дальше.

    Как упоминалось ранее в разделе UAC Primer, автопривилегированность (обход UAC) будет выполняться для исполняемых файлов, которые:

    1. Сконфигурированы для получения «автоматического» повышения привилегий
    2. Правильно подписаны
    3. Запускаются из надежного каталога («C:WindowsSystem32»)

    Appinfo.dll (AIS) использует API RtlPrefixUnicodeString, чтобы проверить, соответствует ли исполняемый путь файла с «C:WindowsSystem32» для проверки одного из доверенных каталогов. Это довольно железобетонная проверка, учитывая ее сравнение с каноническим местом расположения файла.

    Поэтому, для организации обхода этой проверки я создаю каталог под названием «C:Windows » (обратите внимание на пробел после «Windows»). Конечно, с помощью этого действия все еще нельзя пройти проверку RtlPrefixUnicodeString, и я также упомяну, что это несколько недопустимое (или, по крайней мере, «недружелюбное») имя каталога, поскольку Windows не разрешает ставить пробелы в конце имени при создании каталога (попробуйте).

    Однако, используя API CreateDirectory и добавив «\? » к имени каталога, которое я хочу создать, мы можем обойти некоторые из этих правил фильтрации имен и отправить запрос на создание каталога непосредственно в файловую систему.

    Это приводит к созданию неудобного каталога, который счастливо сосуществует в файловой системе наряду с реальным «C:Windows» (за исключением тех случаев, когда Вы пытаетесь что-либо сделать с ним в Проводнике Windows).

    Теперь, когда у нас есть каталог «C: Windows », мы можем создать в нем каталог «System32» и скопировать туда один из подписанных, исполняемых файлов (у которого разрешено системой «автоматическое» повышение привилегий) из реального каталога «C:WindowsSystem32».
    Для этого я скопировал «winSAT.exe» (один из файлов в белом списков исполняемых файлов Windows с разрешённом системой возможности «автоматического» повышения привилегий).
    Когда мы попытаемся запустить этот файл из нашего нового каталога «C:Windows System32 winSAT.exe», он будет проходить через следующие API (см. Рис. 6) в appinfo.dll перед выполнением проверки доверенного каталога. Это важно, и основа того, почему этот обход работает.

    Когда этот неудобный путь с пробелом отправляется в AIS для запроса на повышение привилегий, путь передается в GetLongPathNameW, который преобразует его обратно в «C:WindowsSystem32winSAT.exe» (пробел удален).

    Теперь это строка, в которой прошла проверка достоверного каталога (используя RtlPrefixUnicodeString) для остальной части проверки.

    Красота моего решения заключается в том, что после проверки доверенного каталога выполняется этот преобразованный путь, который потом освобождается, а остальные проверки (и окончательный запрос на повышение привилегий) выполняются с оригинальным названием исполняемого каталога (с дополнительным пробелом).

    admin

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *