получение административных привелегий в Windows 7
Часто при анализе защищенности информационных систем мы сталкиваемся с проблемой, точнее непониманием со стороны руководства предприятия информационную систему которого необходимо проанализировать. Всегда возникает вопрос — зачем нам это? В качестве ответа на данный вопрос можно предложить продемонстрировать на что способен потенциальный злоумышленник. Цель данной главы привести один из возможных вариантов демонстрации. Конечно предложенная здесь методика вполне вероятно может и не сработать (настроена система обновлений операционной системы, отключена система восстановления при загрузке операционной системы, отключен механизм залипания клавиш), но в 90% случаев она работает. Она не требует никаких дополнительных механизмов, навыков, средств.
Для начала нужно выполнить перезагрузку компьютера используя кнопку reset или же отключив и включив питание то есть выполнить hard reset при работающей операционной системе, чтобы появился экран с выбором вариантами загрузки ОС Windows как на Рис. 1.

Рис. 1. — Варианты загрузки ОС, означающие, что компьютер был некорректно перезагружен.
После чего запускаем средство восстановления при запуске, как показано на Рис. 2.

Рис. 2. — Выбор запуска средства восстановления.

Рис. 3. — Окно средства восстановления.
После этого на окне восстановления системы жмём отмену, как показано на Рис. 4.

Рис. 4. — Дополнительное окно, на котором нужно нажать отмена.
На новом окне «Показать подробности проблемы», см. Рис. 5.

Рис. 5. — Окно выбора отправки дополнительных данных
Таким образом мы планируем использовать недокументированную возможность (недекларированную) запуска блокнота и обозревателя файлов. Запустив приложение без запуска операционной системы мы получим возможность манипулировать файловой системой без надзора со стороны операционной системы.

Рис. 6. — Развёрнутое окно выбора отправки дополнительных данных
Затем находим «X:\windows\system32\ru-RU\erofflps. txt». И жмём на него, как показано на Рис. 7.

Рис. 7. — X:\windows\system32\ru-RU \erofflps. txt.
Появился блокнот, который представлен на Рис. 8.

Рис. 8 Появившийся блокнот
Жмём «Файл» — «Открыть…», как показано на Рис. 9.

Рис. 9. — «Файл» — «Открыть…».
Появился проводник, который можно увидеть на Рис. 10

Рис. 10. — Открывшийся проводник.
Открываем «Мой компьютер», как показано на Рис. 11.

Рис. 11. — Проводник «Моего компьютера».
Открываем диск С, как показано на Рис 12.

Рис. 12. — Выбор диска C в проводнике «Моего компьютера».
Находим папку Windows, которую можно увидеть на Рис. 13.

Рис. 13. — Выбор папки Windows.
Открываем её. В ней находим папку System32, которую можно увидеть на Рис. 14.

Рис. 14. — Выбор папки System32.
Выбираем тип файлов «Все файлы», как показано на Рис. 15.

Рис. 15. — Выбор типа файлов «Все файлы».
Находим файл sethc, который представлен на Рис. 16.

Рис. 16. — Выбор файла sethc.
Переименовываем его в sethc1, как показано на Рис. 17.

Рис. 17. — Переименованный файл sethc в sethc1.
Находим файл cmd, который представлен на Рис. 18.

Рис. 18. — Выбор файла cmd.
Копируем его, как показано на Рис. 19.

Рис. 19. — Выбор копирования файла cmd.
Вставляем, как показано на Рис. 20.

Рис. 20. — Вставка файла cmd.
Переименовываем его в sthc, как показано на Рис 21 и Рис. 22.

Рис. 21. — Выбор переименования файла cmd в sethc.

Рис. 22. — Файл cmd, переименованный в sethc.
Запускаем компьютер, экран загрузки OC Windows представлен на Рис. 23.

Рис. 23. — Запуск Windows.
Нажимаем много раз Shift что бы вызвать залипание клавиш, отметим что в данном случае программа залипания клавиш запускается с самыми высокими локальными привелегиями, но появится Командная строка, которая представлена на Рис. 24.

Рис. 24. — командная строка, выпавшая в результате вызывания залипания клавиш.
Пишем команду net user admin 123456Qq /add, как показано на Рис. 25.

Рис. 25. — команда net user admin 123456Qq /add, написанная в командной строке.
Проверяем правильно ли всё сделано было, как показано на Рис. 26.
Конец ознакомительного фрагмента.