vou só falar um pouco sobre winhosts e postar algumas coisinhas; apesar de que produção de rootkit pra win32 hosts ta um lixo..
começando.. (vou ser o mais breve possivel, preguiça de digitar..)
se vc quiser saber a versão do sistema (nt) e os users nele contidos;
Quote
F:\>cmd
Microsoft Windows XP [versão 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
F:\>net user
Contas de usuário para \\LOCKED
-------------------------------------------------------------------------------
Administrador ASPNET Convidado
HelpAssistant Simone SUPPORT_388945a0
Comando concluído com êxito.
F:\>
no caso o sistema win xp sp2 (NT 5.1). infelizmente como produção de rootkit ta um lixo só tem pra versões 5.0.X pra baixo..
pra saber se vc é admin é só ver se tem permissões em \WINDOWS\system32
se não tiver vc não é admin ainda, no caso está rodando outro user dos que apareçem no net user;
no caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;
packetstormsecurity.org/NT/hack/nt-sechole2.zip
daí só call sechole.exe e pronto..
tem outros além do sechole, se tiver com problemas por causa de AV'S no governmentsecurity.org se não e engano tem uns rootkits indetects pra nt;
no caso de nts 5 pra cima oq vc pode fazer é usar um backdoor;
packetstormsecurity.org/UNIX/penetration/rootkits/ntbindshell.zip
define a porta no arquivo ntbindshell.c
Quote from: ntbindshell.c
#include <winsock2.h>
#include <windows.h>
#include <string.h>
#define DEFAULT_PORT 26103
e conecta
Quote
> telnet localhost 26103
Microsoft Windows XP [versão 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
F:\>
você pode também catar algum bug 'privilege escalation' de algum programa instalado no sistema, tipo o adobe reader;
foi muito básico oq mostrei aqui, não quero critícas de experientes, estou apenas dando caminhos para newbies interessados no assunto;
bye..
Quoteno caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;
NT 3 é de 1993 e NT 4 é de 1996... :D
Eu aqui sou newbie, quero saber como ownar os novos, win server 2008 e afins....
explica?
Quote from: Wuefez on 06 de November , 2009, 10:20:47 PM
Quoteno caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;
NT 3 é de 1993 e NT 4 é de 1996... :D
Eu aqui sou newbie, quero saber como ownar os novos, win server 2008 e afins....
explica?
agora vc me pegou auehe eu q só owno "lata velha" ;D aueh
mas enfim, pelomenos até NT 6 backdoor rola :}
A maneira mais fácil de conseguir rootshell no windows é e sempre foi a mesma...
No linux (e afins) todos os arquivos estão aos cuidados de certo usuário / grupo, que é o dono de tal arquivo e normalmente o único que faz uso dele... No Windows quase sempre você pode ler / escrever em qualquer arquivo.
Vou dar um exemplo... Tem os screensavers ( protetores de tela duhh ) certo? Sabemos que eles são arquivos *.exe renoemados para *.src... Se você substituir o protetor de tela pelo teu backdoor, cedo ou tarde o sistema operacional vai executar o teu arquivo.. euheuhehuehu
Acho que esse é o primeiro tópico no forum sobre como conseguir rootshell no windows..
Quero ver alguém além do kohx adicionar algo....
Quote from: Wuefez on 06 de November , 2009, 11:28:09 PM
A maneira mais fácil de conseguir rootshell no windows é e sempre foi a mesma...
É isso ae auehe interessante essa de execução com protetor de tela nunca pensei nisso aushhs
vlwz
Muito bom esse tópico(pena que é para máquinas mais antigas).
Mas já serve como um apoio para tentar abrir uma root shell nas novas,só usar um pouco a cabeça e ter criatividade.
Obrigado pelo incentivo,rsrsrs...XD