Privilige escalation auf voll gepatchtem XP?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von bur, 2. Juli 2011 .

Schlagworte:
  1. 2. Juli 2011
    Gibt es momentan eigentlich Möglichkeiten auf einem vollgepatchten XP per Escalation von einem normalen Benutzeraccount zu Adminrechten zu kommen?

    Über Google findet man immer nur den ganzen Mist der nur funktioniert, wenn man eh schon lokale Adminrechte hat...
     
  2. 2. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Nein, zumindestens nicht public.
     
  3. 2. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Pauschal nicht. Aber jedes aufgesetzte System hat seine Eigenheiten. Da müsstest du dann ansetzen, aber da können wir dir hier nicht helfen, da wir keinen Zugriff auf den PC haben. Es gibt z.b. massenhaft Software, die dir dank schlechter Programmierung bei deinem Anliegen weiter helfen kann:


    Search « Exploits Database by Offensive Security


    Das OS ist ja nur ein Teil des komplettem Systems, die Software sollte man auch im Auge haben.
     
  4. 2. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Ich denke, dass du dir da nicht zu große Hoffnungen machen solltest..
    Weil wenn du von einem komplett gepatchten System sprichst, dann bedeutet das ja, dass du ein 0Day-Exploit brauchst.. Und die sind normalerweise nicht public.. Und wenn sie public werden und eine große Gefahr für's System darstellen, dann gibt es idR schnell einen Patch dafür.

    Wie Alex² schon gesagt hat, müsstest du dich mal nach anderen installierten Programmen umschauen, die Lücken haben könnten.
    Zum Beispiel ganz klassisch einen schlecht konfigurierten/gesicherten Web-/Datenbankserver oder auch nur eine normale Anwendung, die eine Lücke hat..
    VLC-Player oder, oder, oder..

    MfG
     
  5. 7. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Meines Wissens nach sollte folgendes bei nem Full-Patched-System funktionieren. Du benötigst jedoch execute-Rechte, was du aber als Standarduser hast bzw auch das Gastkonto kann ggf. verwendet werden.

    Die Sache ist relativ einfach, du musst ein Programm haben, das du starten kannst und als local-system läuft.
    Einfachstes Beispiel ist serv-u. Als normaler User kannst das zwar nicht als Service installieren, aber als Programm laufen lassen. Wenn du dann mit site exec ain Programm ausführst, reicht Serv-U das ganze an die cmd unter local.system weiter. da local.system praktisch admin rechte hat, startest du so deine Progs. local besipielsweise über die cmd per ftp.exe (falls kein anderer ftp-client vorhanden ist) oder remote über nen normalen ftp-client wie FlashFXP etc.

    Mit ner Batch könntest du Beispielsweise einen User anlegen und den Administratoren hinzufügen:

    nun kannst du dich als der Nutzer einloggen.
    Anstatt das du hingehst und einen neuen User hinzufügst, kannst du natürlich auch deinen Account, den du verwendest zum Administrator befördern:

    Wennd u in dem Fall deine Mitgliedschaft in der alten Gruppe löschen willst, müsstest du folgenden Befehl zusätzlich ausführen:

    Diese Technik ist bei den alten Serv-Us möglich. Beispielsweise 6.0.

    Andere Software, die per default als local.System (also Windows) läuft sind Beispielsweise Apache und MySQL um einfach nur 2 der Bekanntesten zu nennen.

    Prinzipiell sollte man sich bei ner priv-esc nicht auf eine Bestimmte Software oder einen bestimmten Weg beschränken, da die Möglichkeiten von System zu System vollständig unterschiedlich sein können.
    Eine gute Vorgehensweise wäre, wenn man vorher folgendes in Erfahrung bringt:
    - Was für Rechte hat man wo (read - write - execute in Ordner XYZ)
    - Welche anderen Programme sind noch installiert
    - Was gibt es für andere User / Gruppen
    - lokal oder remote Zugang
    - Firewall und Router
    - ...

    Aus dem Gesamtbild kann man dann wenn herkömmliche Methoden versagen eine individuelle Lösung zusammenbauen. Mit viel um die Ecke denken und ggf. dem ineinandergreifen diverser Techniken.
     
  6. 19. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Okay, danke für die Tipps soweit.

    meister1710, verstehe ich das so richtig: Ich starte auf dem Computer einen FTP-Server mittels Serv-U, verbinde mich dann mit diesem (lokal oder remote) und kann Serv-U dann über "site exec" anweisen ein Programm auszuführen. Und das Programm wird automatisch mit lokalen Systemrechten ausgeführt?

    Serv-U selber hat ja nur die Rechte meines eigenen Benutzeraccounts. Wie kann es dann Programme mit höheren Rechten ausführen? Wenn das einfach so ginge, wäre das ja ein recht dickes Sicherheitsloch.

    Kann es daher sein, dass das nur funktioniert, wenn Serv-U mit entsprechenden Rechten versehen wurde, zB indem ein Admin es als Service installiert?



    Andere Sache, ich konnte es bisher noch nicht testen, aber anscheinend ist im BIOS nur Booten von CD/DVD per Passwort gesichert. Booten per USB lässt sich normal anwählen. Nur hatte ich keinen bootfähigen USB-Stick dabei um sicherzugehen.

    Falls das klappt, wäre es ja anscheinend recht einfach Passwort neu zu setzen, zB hiermit. Dann hätte ich aber vermutlich nur lokale Adminrechte, oder?

    Konkret geht es darum, ich kann im LAN an verschiedenen PCs mit meinem Benutzer anmelden. Und diesen Account würde ich gerne mit Adminrechten ausstatten. Brauche ich dazu netzweit Adminrechte oder kann ich mit den lokalen Adminrechten meinen eigenen Account generell als Admin festsetzen?
     
  7. 25. Juli 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    ich weis nicht genau was du jetzt meinst, ist das eine domäne , oder einfach nur netzwerk von maschinen?

    falls domain, dann : musst du in der Active Directory (also irgentwo aufm server) dir die rechte geben (wenn du aufm server lokal admin rechte hast, wäre das unproblematisch)

    falls du einfach nur netzwerk hast, und auf jeder maschiene existiert ein account (der selbe überall) und du vergibst auf EINER maschine lokal die admin rechte, kannst du nicht erwarten ,dass andere PCs das auch übernehmen. das musst du auf jeder maschine separat ausführen.


    greets
     
  8. 14. August 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    Ich kenne mich mit Windows-Netzwerken gar nicht aus ... ich versuche mal es zu beschreiben. Man meldet sich mit Benutzernamen/Passwort an einem beliebigen PC an, dabei wählt man eine Domäne aus. Der Account ist immer der gleiche, egal wo ich mich anmelde.

    Wenn ich jetzt ein Admin-Passwort auslese, dann ist das ja vermutlich das vom lokalen Administrator, oder? Kann ich mit diesem Zugang dann meinen eigenen Account mit Adminrechten ausstatten? Wäre das dann das, was du mit Active Directory meintest?
     
  9. 21. August 2011
    AW: Privilige escalation auf voll gepatchtem XP?

    ganz genau !

    du kannst folgendes machen : FALLS es dir gelingen sollte admin hash auszulesen und zu knacken (oder gleich admin pw auslesen, weiß ja nicht was für 1337 tools du benutzt) dann kannst du dich als admin LOKAL auf der maschine anmelden (nicht domain auswählen sondern "bla bla dieses pc", dort gehst in benutzerverwaltung und addest zu der Gruppe Administratoren DEINEN account (mit dem du dich immer anmeldest,da kannst du ganze domäne nach benutzernamen absuchen und dein account auswählen) so , dann sollte er dich noch mal nach login und passwort fragen, da gibst du deine daten ein. jetzt bist du LOKALER ADMIN auf dieser einer maschine. Was aber viel eleganter ist: du findest den domain controller, versuchst dich mit dem herausgefundenem Admin passwort einzuloggen ( ka was für admin ihr da habt,kann ja sein , dass er überall immer das gleiche pw benutzt ) so wenn es dir da gelingt, gehst du in die active directory (dazu findest du viele infos im inet) und fügst dein accout zu der gruppe "domain administratoren" hinzu.

    oder du exploitest einfach den domain controller (vielleicht ist er nicht full patched)

    jetzt verständlich?
     
  10. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.