Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Повышение пользовательских привилегий в Шиндовс 10 (https://forum.antichat.xyz/showthread.php?t=459533)

Payne 14.01.2018 02:09

Здравствуйте. Есть на работе пк с сабжевой ос на борту и юзер-мод учеткой, нужен админ на нём, но стоят некоторые препятствия:

- виндефендер не позволяет запустить что-либо из скомпилированных эксплойтов;

- уязвимость с двойной перезагрузкой для выхода в ручное рекавери с админ. правами на консоли либо пропатчена, либо у меня руки не из того места растут, чтобы без кнопки резет обойтись (ее нет на системнике, только power);

- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?

В общем, подозреваю, что много чего еще даже не попробовал, но все же прошу помощи по матчасти (как понять чем защищен диск?) и оставаться на связи в теме, а также воздерживаться от предложения экзотики вроде железных кийлоггеров.

dmax0fw 14.01.2018 12:41

Цитата:

Сообщение от Payne
Payne said:

- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?

так может он просто по дефолту монтируется в ro

попробуй

Код:

Code:
mount -o rw /dev/диск_с_виндой /точка/монтирования


Payne 15.01.2018 03:21

Цитата:

Сообщение от dmax0fw
dmax0fw said:

Код:

Code:
mount -o rw /dev/диск_с_виндой /точка/монтирования


Да, спасибо за отклик. Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system". Еще права на него менять может только user, но там везде, кроме владельца, стоят минусы (у владельца - галочки на rwx). Читал соседнюю сабжевую ветку - т.к. с виндой знаком на уровне "нажать тут, кликнуть там, ввести это" ничего по паувершеллу не знаю, посему вопрос -- есть ли скрипты для эскалации, не требующие админских прав и запуск которых не стопит ав?

dmax0fw 15.01.2018 16:43

Цитата:

Сообщение от Payne
Payne said:

Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system"

я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй

Код:

Code:
sudo apt install ntfs-3g

если у тебя RHEL based дистрибутив то по аналогии

ну и ребут после установки,на всякий случай

Payne 20.01.2018 01:27

Цитата:

Сообщение от dmax0fw
dmax0fw said:

я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй
Код:

Code:
sudo apt install ntfs-3g

если у тебя RHEL based дистрибутив то по аналогии
ну и ребут после установки,на всякий случай

А вот про дрова не подумал, спасибо. У меня live parrotsec на флешке, а комп не у меня (потому так долго отвечаю - проверять негде). Завтра попробую и отпишусь.


Время: 09:06