ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

14.01.2018, 02:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 760
Репутация:
0
|
|
Здравствуйте. Есть на работе пк с сабжевой ос на борту и юзер-мод учеткой, нужен админ на нём, но стоят некоторые препятствия:
- виндефендер не позволяет запустить что-либо из скомпилированных эксплойтов;
- уязвимость с двойной перезагрузкой для выхода в ручное рекавери с админ. правами на консоли либо пропатчена, либо у меня руки не из того места растут, чтобы без кнопки резет обойтись (ее нет на системнике, только power);
- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?
В общем, подозреваю, что много чего еще даже не попробовал, но все же прошу помощи по матчасти (как понять чем защищен диск?) и оставаться на связи в теме, а также воздерживаться от предложения экзотики вроде железных кийлоггеров.
|
|
|
|

14.01.2018, 12:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 20361
Репутация:
46
|
|
Сообщение от Payne
Payne said:
↑
- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?
так может он просто по дефолту монтируется в ro
попробуй
Код:
Code:
mount -o rw /dev/диск_с_виндой /точка/монтирования
|
|
|
|

15.01.2018, 03:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 760
Репутация:
0
|
|
Сообщение от dmax0fw
dmax0fw said:
↑
Код:
Code:
mount -o rw /dev/диск_с_виндой /точка/монтирования
Да, спасибо за отклик. Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system". Еще права на него менять может только user, но там везде, кроме владельца, стоят минусы (у владельца - галочки на rwx). Читал соседнюю сабжевую ветку - т.к. с виндой знаком на уровне "нажать тут, кликнуть там, ввести это" ничего по паувершеллу не знаю, посему вопрос -- есть ли скрипты для эскалации, не требующие админских прав и запуск которых не стопит ав?
|
|
|
|

15.01.2018, 16:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 20361
Репутация:
46
|
|
Сообщение от Payne
Payne said:
↑
Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system"
я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй
Код:
Code:
sudo apt install ntfs-3g
если у тебя RHEL based дистрибутив то по аналогии
ну и ребут после установки,на всякий случай
|
|
|
|

20.01.2018, 01:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 760
Репутация:
0
|
|
Сообщение от dmax0fw
dmax0fw said:
↑
я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй
Код:
Code:
sudo apt install ntfs-3g
если у тебя RHEL based дистрибутив то по аналогии
ну и ребут после установки,на всякий случай
А вот про дрова не подумал, спасибо. У меня live parrotsec на флешке, а комп не у меня (потому так долго отвечаю - проверять негде). Завтра попробую и отпишусь.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|