Админ в окошке

Докучаев Дмитрий aka Forb

Хакер, номер #076, стр. 076-060-1

(forb@real.xakep.ru)

Локальные атаки на современные версии Windows

Весь мир знает о том, как легко поломать Windows. Достаточно скачать какой-нибудь удаленный эксплойт с xakep.ru и натравить его на бажный сервер. Но далеко не все средства позволяют получить права администратора. Разрулить такой невеселый расклад поможет рабочий локальный эксплойт, выбором которого я сегодня и займусь.

Подготовка к укрощению

Итак, что же делают взломщики после того, как получают доступ к заветной командной строке? В первую очередь необходимо оценить свои привилегии. Ведь удаленно поломать винду можно не только с помощью эксплойта. Вполне реально, что взломщик проник в систему через троянскую лазейку, либо другим изысканным способом. В этих случаях злоумышленник пока не знает, какими полномочиями он обладает. Узнать их поможет команда tasklist /V. После выполнения команды нужно посмотреть, под чьим именем запущен процесс cmd.exe. Если это имя SYSTEM, то хакеру уже не нужны дополнительные эксплойты – им взят верх привилегий Windows :). В случае если логин другой, следует проверить, в какую группу он входит. Для этого нужно набрать уже другую команду: net users LOGIN (где LOGIN – найденное имя). Предпоследняя строчка покажет членство в системных группах. Опять же: если в подстроке есть слово Administrators (или Администраторы), то заботиться о повышении прав не следует – все уже и так в шоколаде. В противном случае можно начинать искать баг в системе и тестировать локальный эксплойт.

Пробиваем систему

Итак, настало время протестировать несколько очень удачных эксплойтов. Я их описывал в своем обзоре, однако о запуске говорил лишь в общих чертах. Задача хакера усложняется тем, что поднятие прав необходимо осуществить в командной строке без графического интерфейса. Но это совсем даже не помеха!

Самым свежим и удачным средством для локального нападения является творение под названием Internet Explorer .ANI files handling Universal Exploit. Я не буду углубляться в детали и рассказывать, по какому принципу работает сплойт (это все уже описывалось в мартовском обзоре), а подробнее остановлюсь на запуске и использовании этого средства для взлома.

В первую очередь необходимо скачать эксплойт и скомпилировать его с помощью lcc. В журнале уже не раз писалось про подобные вещи. После того, как у взломщика в арсенале будет рабочий бинарный файл, его следует аккуратно транспортировать на взломанный сервер. Сделать это можно как с помощью интегрированного троянского FTP-доступа (если такой имеется), либо используя примитивный сценарий для встроенного в windows ftp-клиента.

Затем, когда эксплойт будет успешно залит, необходимо его правильно запустить. Стартуется он с двумя параметрами: html-файл и необходимый_порт. Если все выполнено верно, в текущем каталоге создадутся два документа с расширениями ani и html. Имя у файла будет совпадать с первой указанной опцией.

Далее в инструкции по применению говорится о том, что взломщик должен запустить IE и открыть созданный документ. Но как же, спросишь ты меня, сделать это в голой консоли? А очень просто :). Разумнее всего выполнить команду: START /MIN explorer.exe bad.html (где bad.html – созданный документ). Опция /MIN позволит запустить эксплорер в свернутом режиме, благодаря которому пользователь не сразу заметит (если вообще заметит) постороннее окно. Впрочем, этот процесс можно успешно убить сразу после эксплуатирования, но начальная маскировка никогда не бывает лишней.

Содержание  Вперед на стр. 076-060-2
ttfb: 3.1611919403076 ms