get admin on nt machines;

Started by kohx, 06 de November , 2009, 09:58:35 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

kohx

vou só falar um pouco sobre winhosts e postar algumas coisinhas; apesar de que produção de rootkit pra win32 hosts ta um lixo..

começando.. (vou ser o mais breve possivel, preguiça de digitar..)

se vc quiser saber a versão do sistema (nt) e os users nele contidos;

Quote
F:\>cmd
Microsoft Windows XP [versão 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

F:\>net user

Contas de usuário para \\LOCKED

-------------------------------------------------------------------------------
Administrador            ASPNET                   Convidado
HelpAssistant            Simone                   SUPPORT_388945a0
Comando concluído com êxito.


F:\>

no caso o sistema win xp sp2 (NT 5.1). infelizmente como produção de rootkit ta um lixo só tem pra versões 5.0.X pra baixo..

pra saber se vc é admin é só ver se tem permissões em \WINDOWS\system32

se não tiver vc não é admin ainda, no caso está rodando outro user dos que apareçem no net user;

no caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;

packetstormsecurity.org/NT/hack/nt-sechole2.zip

daí só call sechole.exe e pronto..

tem outros além do sechole, se tiver com problemas por causa de AV'S no governmentsecurity.org se não e engano tem uns rootkits indetects pra nt;

no caso de nts 5 pra cima oq vc pode fazer é usar um backdoor;

packetstormsecurity.org/UNIX/penetration/rootkits/ntbindshell.zip

define a porta no arquivo ntbindshell.c
Quote from: ntbindshell.c
#include <winsock2.h>
#include <windows.h>
#include <string.h>

#define DEFAULT_PORT 26103

e conecta
Quote
> telnet localhost 26103

Microsoft Windows XP [versão 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

F:\>


você pode também catar algum bug 'privilege escalation' de algum programa instalado no sistema, tipo o adobe reader;

foi muito básico oq mostrei aqui, não quero critícas de experientes, estou apenas dando caminhos para newbies interessados no assunto;

bye..

Wuefez

Quoteno caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;

NT 3 é de 1993 e NT 4 é de 1996...  :D

Eu aqui sou newbie, quero saber como ownar os novos, win server 2008 e afins....

explica?


"Quem fala não faz."

kohx

Quote from: Wuefez on 06 de November , 2009, 10:20:47 PM
Quoteno caso de maquinas w2k pra baixo que são NT 4 ou 3 mais antigas vc pode usar sechole;

NT 3 é de 1993 e NT 4 é de 1996...  :D

Eu aqui sou newbie, quero saber como ownar os novos, win server 2008 e afins....

explica?

agora vc me pegou auehe eu q só owno "lata velha"  ;D aueh

mas enfim, pelomenos até NT 6 backdoor rola  :}

Wuefez

A maneira mais fácil de conseguir rootshell no windows é e sempre foi a mesma...

No linux (e afins) todos os arquivos estão aos cuidados de certo usuário / grupo, que é o dono de tal arquivo e normalmente o único que faz uso dele... No Windows quase sempre você pode ler / escrever em qualquer arquivo.

Vou dar um exemplo... Tem os screensavers ( protetores de tela duhh ) certo? Sabemos que eles são arquivos *.exe renoemados para *.src... Se você substituir o protetor de tela pelo teu backdoor, cedo ou tarde o sistema operacional vai executar o teu arquivo.. euheuhehuehu

Acho que esse é o primeiro tópico no forum sobre como conseguir rootshell no windows..
Quero ver alguém além do kohx adicionar algo....


"Quem fala não faz."

kohx

Quote from: Wuefez on 06 de November , 2009, 11:28:09 PM
A maneira mais fácil de conseguir rootshell no windows é e sempre foi a mesma...

É isso ae auehe interessante essa de execução com protetor de tela nunca pensei nisso aushhs

vlwz

guioximitsu

Muito bom esse tópico(pena que é para máquinas mais antigas).
Mas já serve como um apoio para tentar abrir uma root shell nas novas,só usar um pouco a cabeça e ter criatividade.
Obrigado pelo incentivo,rsrsrs...XD
"Inteligência busca Sabedoria"