۱۳-بهمن-۱۳۸۷, ۱۰:۴۵:۲۲
صفحهها: 1 2
۱۳-بهمن-۱۳۸۷, ۱۴:۱۴:۳۳
سلام.
پارتیشن درایو ویندوزت فت هست یا ntfs؟ اگه FAT باشه یه برنامه نوشته بودم که تو لیمیت یوزر ادمین میساخت. به خوبیم کار میکنه. ولی رو ntfs به دلیل امنیت بالا کمتر جواب میده. این لینکش.
http://payman.parsaspace.com/Programs/Ac...or_1.1.exe
البته نسخه اولشو 3 سال پیش نوشته بودم. ولی چند وقت پیش یکی از بچه ها میخواست. یه مقدار اصلاحش کردم و تاریخ کامپایلش تازه هست.
اگه ntfs بود میتونی رو فایل sam کار کنی که تمام یوزر و پس ها داخلشن. داخل خود ویندوز حتی اجازه باز کردن این فایل رو هم نداری. چه برسه به تغییر داخلش. البته encrypt شدست. ولی یه برنامه بود هر چی فکر میکنم اسمش یادم نمیاد. خودش بوتره. سیستم رو میبره تو یه محیط داس مانند و فایل sam رو در اختیارت میذاره. یوزرها رو میکشه بیرون و هر پسوردی بخوای میتونی ست کنی.
فکر میکنم دوستان دیگه اسمشو بدونن. منم یادم بیاد اسمشو همین جا میگم.
پارتیشن درایو ویندوزت فت هست یا ntfs؟ اگه FAT باشه یه برنامه نوشته بودم که تو لیمیت یوزر ادمین میساخت. به خوبیم کار میکنه. ولی رو ntfs به دلیل امنیت بالا کمتر جواب میده. این لینکش.
http://payman.parsaspace.com/Programs/Ac...or_1.1.exe
البته نسخه اولشو 3 سال پیش نوشته بودم. ولی چند وقت پیش یکی از بچه ها میخواست. یه مقدار اصلاحش کردم و تاریخ کامپایلش تازه هست.
اگه ntfs بود میتونی رو فایل sam کار کنی که تمام یوزر و پس ها داخلشن. داخل خود ویندوز حتی اجازه باز کردن این فایل رو هم نداری. چه برسه به تغییر داخلش. البته encrypt شدست. ولی یه برنامه بود هر چی فکر میکنم اسمش یادم نمیاد. خودش بوتره. سیستم رو میبره تو یه محیط داس مانند و فایل sam رو در اختیارت میذاره. یوزرها رو میکشه بیرون و هر پسوردی بخوای میتونی ست کنی.
فکر میکنم دوستان دیگه اسمشو بدونن. منم یادم بیاد اسمشو همین جا میگم.
۱۳-بهمن-۱۳۸۷, ۱۹:۰۱:۱۲
رو ntfs یه exploit بود که میگفتن که از bug یکی از برنامه ها استفاده میکرد فکر کنم مال کارت صدا بود و از اون طریق یه user میساخت ولی من هیچ وقت exploitش رو ندیدم
۱۳-بهمن-۱۳۸۷, ۲۱:۴۶:۳۳
میرم ببینم فت یا ntfs . . .
میشه سورس برنامه رو هم بزاری؟ یا حداقل توضیح بدی چیکار می کنه؟
راه دیگه ای نیست؟
اکسپولیتی نیست قفل محدودیت نوشتن رو درایو رو باز کنه؟
میشه سورس برنامه رو هم بزاری؟ یا حداقل توضیح بدی چیکار می کنه؟
راه دیگه ای نیست؟
اکسپولیتی نیست قفل محدودیت نوشتن رو درایو رو باز کنه؟
۱۳-بهمن-۱۳۸۷, ۲۳:۵۹:۰۲
نه تو حالت limit همه چی محدوده ولی دسترسی کارت صدا به خاطر اون driver ی که نصب میکنه بالاست اون exploit به همین خاطر در NTFS و دز حالت guest میتونست سطح دسترسی رو بالا ببره و یا اکانت با دسترسی ادمین ایجاد کنه
۱۴-بهمن-۱۳۸۷, ۱۱:۰۹:۰۲
درایو ntfs بود!
حالا چیکار کنم؟؟
حالا چیکار کنم؟؟
۱۴-بهمن-۱۳۸۷, ۱۱:۴۲:۲۰
سلام
خوب هستيد
براي اينكه بتوني دسترسي رو ببري بالا دو راه حل داري
1- آيا IIS رو سيتمت نصبه يا نه
2- ميتوني با سي دي بوت دستگاهتو رو بوت كني
اگر گزينه 2 درست باشه ميتوني خيلي راحت يا سي دي بوت hiren ( تو نت بگردي پيداش ميكني الان نسخه 9.6 به راحتي پيدا ميشه و به حجم 100 مگ حدودا) بوت كن بعد تو بخش password and registry tools و گزينه ها رو ميبني و ميتوني پسورد رو عوض كني و ... اميدوارم كمك كنه
خوب هستيد
براي اينكه بتوني دسترسي رو ببري بالا دو راه حل داري
1- آيا IIS رو سيتمت نصبه يا نه
2- ميتوني با سي دي بوت دستگاهتو رو بوت كني
اگر گزينه 2 درست باشه ميتوني خيلي راحت يا سي دي بوت hiren ( تو نت بگردي پيداش ميكني الان نسخه 9.6 به راحتي پيدا ميشه و به حجم 100 مگ حدودا) بوت كن بعد تو بخش password and registry tools و گزينه ها رو ميبني و ميتوني پسورد رو عوض كني و ... اميدوارم كمك كنه
۱۴-بهمن-۱۳۸۷, ۱۱:۵۷:۰۸
پیمان جون! برنامه رو ntfs هم جواب داد!
خیلی حال دادی! ممنون!
ولی حتما بگو روش کار برنامه چیه
خیلی حال دادی! ممنون!
ولی حتما بگو روش کار برنامه چیه
۱۴-بهمن-۱۳۸۷, ۱۲:۰۷:۴۱
روش برطرف کردن این اشکال ویندوز رو داری؟
۱۴-بهمن-۱۳۸۷, ۱۲:۲۰:۳۹
فکر کنم از دستورات dos برای ساخت user داخلش استفاده میشه
(البته اگه این طور باشه نباید رو sp2 جواب بده)
(البته اگه این طور باشه نباید رو sp2 جواب بده)
۱۴-بهمن-۱۳۸۷, ۱۴:۱۶:۲۵
سلام.
خوشحالم کارت راه افتاد. میخواستم بگم به یوزر sql sa دسترسی داری تا از sql injection استفاده کنی. دستورات net user و net group. ساخت یوزر ادمین رو سرور. زمانی که تو شهرداری بودم با این روش سرور رو هک کردم.
همون طور که مبین جان اشاره کردن زمان sp1 دستورات داس کار رو راه مینداختن. دستوراتی مثل at یا همین net user. ولی رو sp2 جلوش گرفته شد.
میدونید که سرویس های ویندوز پیش از این که شما تو یوزرتون لاگین کنید اجرا میشن و سطح دسترسی ادمین دارن. من تو این روش از سرویس های ویندوز کمک گرفتم تا بتونم سطح دسترسی رو بالا ببرم. اگه برنامه به صورت یه سرویس ران بشه full access داره و میتونه هر کاری بکنه.
جالبه بدونید سرویس های ویندوز دسترسی بالاتری از یوزر های ادمینی که ما ازشون استفاده میکنیم دارن. به کلید هایی از رجیستری که دسترسی بهشون تو یوزر ادمین غیر مجازه مثل HKEY_LOCAL_MACHINE\SECURITY که ما اصلا نمیدونیم داخلش چه خبره دسترسی دارن. علاوه بر خواندن حتی میتونن ویرایششون هم بکنن. البته بهتره ما داخلش رو نبینیم چون با ایجاد تغییرات داخلش ویندوز دچار مشکل میشه. همچنین به مسیر های ممنوعه رو هارد مثل System Volume Information که هنگام ورود access is denied (البته رو ntfs) میده هم دسترسی دارن.
عرض کردم رو fat برنامه 100% کار میکنه. چون سطح امنیت fat پایین تره. ولی ntfs امنیت بالاتری داره و کنترل بیشتری رو سرویس ها داره. اینه که زیاد نمیشه باهاشون ور رفت.
برای دیدن مسیرهای ممنوعه که عرض کردم میتونید از تروجانی که نوشته بودم استفاده کنید. وقتی وارد registry managerش بشید به راحتی HKEY_LOCAL_MACHINE\SECURITY رو براتون باز میکنه. همین طور در file managerش میتونید اطلاعات داخل System Volume Information رو ببینید. من همیشه با این روش System Volume Information رو خالی میکنم.
این توضیح رو بدم با زدن کلید server و کلید remove server تروجان کاملا از رو سیستم پاک میشه.
لینک تاپیک تروجان
خوشحالم کارت راه افتاد. میخواستم بگم به یوزر sql sa دسترسی داری تا از sql injection استفاده کنی. دستورات net user و net group. ساخت یوزر ادمین رو سرور. زمانی که تو شهرداری بودم با این روش سرور رو هک کردم.
همون طور که مبین جان اشاره کردن زمان sp1 دستورات داس کار رو راه مینداختن. دستوراتی مثل at یا همین net user. ولی رو sp2 جلوش گرفته شد.
میدونید که سرویس های ویندوز پیش از این که شما تو یوزرتون لاگین کنید اجرا میشن و سطح دسترسی ادمین دارن. من تو این روش از سرویس های ویندوز کمک گرفتم تا بتونم سطح دسترسی رو بالا ببرم. اگه برنامه به صورت یه سرویس ران بشه full access داره و میتونه هر کاری بکنه.
جالبه بدونید سرویس های ویندوز دسترسی بالاتری از یوزر های ادمینی که ما ازشون استفاده میکنیم دارن. به کلید هایی از رجیستری که دسترسی بهشون تو یوزر ادمین غیر مجازه مثل HKEY_LOCAL_MACHINE\SECURITY که ما اصلا نمیدونیم داخلش چه خبره دسترسی دارن. علاوه بر خواندن حتی میتونن ویرایششون هم بکنن. البته بهتره ما داخلش رو نبینیم چون با ایجاد تغییرات داخلش ویندوز دچار مشکل میشه. همچنین به مسیر های ممنوعه رو هارد مثل System Volume Information که هنگام ورود access is denied (البته رو ntfs) میده هم دسترسی دارن.
عرض کردم رو fat برنامه 100% کار میکنه. چون سطح امنیت fat پایین تره. ولی ntfs امنیت بالاتری داره و کنترل بیشتری رو سرویس ها داره. اینه که زیاد نمیشه باهاشون ور رفت.
برای دیدن مسیرهای ممنوعه که عرض کردم میتونید از تروجانی که نوشته بودم استفاده کنید. وقتی وارد registry managerش بشید به راحتی HKEY_LOCAL_MACHINE\SECURITY رو براتون باز میکنه. همین طور در file managerش میتونید اطلاعات داخل System Volume Information رو ببینید. من همیشه با این روش System Volume Information رو خالی میکنم.
این توضیح رو بدم با زدن کلید server و کلید remove server تروجان کاملا از رو سیستم پاک میشه.
لینک تاپیک تروجان
صفحهها: 1 2