ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.11.2016, 05:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 107142
Репутация:
1
|
|
Сообщение от lifescore
lifescore said:
↑
что за система? SP? удаленно от железа или есть возможность погрузить элементарно линукс с live usb? да хоть по сети, тоже уже не проблема.
Учетка обычного юзера?
виноус сервер 2003 р2 интерпрай эдишен
учетка обычного пользователя(
что касается подгрузиться я этого еще не проходил)
|
|
|
|

01.11.2016, 07:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 213865
Репутация:
72
|
|
Сообщение от x10
x10 said:
↑
виноус сервер 2003 р2 интерпрай эдишен
учетка обычного пользователя(
что касается подгрузиться я этого еще не проходил)
погрузится - абсолютно любой linux, по иерархии старше винды, при загрузке будет доступна вся файловая система.
Суть - получения в каталоге windows файла с NT хешами от учеток, он самый SAM.
а так смотри в сторону:
CVE-2011-1984 CVE-2011-1991 CVE-2012-0180
CVE-2012-1527 CVE-2012-1528 CVE-2013-1280
CVE-2013-1294 CVE-2013-5058 CVE-2014-0300
CVE-2014-0318 CVE-2014-1767 CVE-2014-1814
CVE-2014-4113
повышение привилегий локального юзера
Код:
Code:
http://www.exploit-db.com/exploits/2012-1528/ Integer overflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Overflow Vulnerability.
http://www.exploit-db.com/exploits/2011-1984/ WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-1814/ The Windows Installer in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application that invokes the repair feature for a different application, aka "Windows Installer Repair Vulnerability.
http://www.exploit-db.com/exploits/2013-5058/ Integer overflow in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows local users to gain privileges via a crafted application, aka "Win32k Integer Overflow Vulnerability.
http://www.exploit-db.com/exploits/2014-1767/ Double free vulnerability in the Ancillary Function Driver (AFD) in afd.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Ancillary Function Driver Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-0300/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2013-1280/ The kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT does not properly handle objects in memory, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Reference Count Vulnerability.
http://www.exploit-db.com/exploits/2012-1527/ Integer underflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Underflow Vulnerability.
http://www.exploit-db.com/exploits/2013-1294/ Race condition in the kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows local users to gain privileges via a crafted application that leverages improper handling of objects in memory, aka "Kernel Race Condition Vulnerability.
http://www.exploit-db.com/exploits/2014-0318/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly control access to thread-owned objects, which allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-4113/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2012-0180/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and Windows 8 Consumer Preview does not properly handle user-mode input passed to kernel mode for (1) windows and (2) messages, which allows local users to gain privileges via a crafted application, aka "Windows and Messages Vulnerability.
|
|
|
|

01.11.2016, 08:49
|
|
Познающий
Регистрация: 20.07.2007
Сообщений: 53
Провел на форуме: 162004
Репутация:
100
|
|
|
|
|

01.11.2016, 19:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 213865
Репутация:
72
|
|
ну прочему же не прогрузиться ?
смотреть в сторону pxe
https://habrahabr.ru/post/244661/
Использовать уязвимости RCE ( Remote code execution), которых в одном IE огромная куча. Ну вообще конечно задача личного характера с мотивом "хочется" не повод таких маневров.
Но все-же, PoC есть PoC)
А Proof of Concept - если рассмотреть со стороны значения этого определение, можно счесть сам факт возможности реализации концепции, не обязательно рабочий пример )
о такот :3
|
|
|
|

01.11.2016, 22:27
|
|
Познающий
Регистрация: 20.07.2007
Сообщений: 53
Провел на форуме: 162004
Репутация:
100
|
|
у него дедик. вот только поэтому. и дедик далёк физически.
|
|
|

01.11.2016, 22:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 213865
Репутация:
72
|
|
Сообщение от Soviet[HZ
"]
Soviet[HZ] said:
↑
у него дедик. вот только поэтому. и дедик далёк физически.
да хоть не физический, по боку, говорю же про PXE
https://www.vultr.com/docs/install-rancher-os-via-ipxe
но эт надо тру хацкинг для начало познать, ТСу не поможет пока что, а так суть светла и вполне реализуема
UPD: Ну собственно ч.т.д.

|
|
|
|

01.11.2016, 23:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 107142
Репутация:
1
|
|
в моем случае и с моей подготовкой(тупыми пошаговыми инструкциями)xD остановиться на бруте самого дедика. ибо до тру хацкинга мне еще Долеко, а может и не в этой жизни)
|
|
|
|

13.11.2016, 14:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 2291
Репутация:
0
|
|
Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
|
|
|
|

13.11.2016, 14:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 600775
Репутация:
96
|
|
Сообщение от Sanek83
Sanek83 said:
↑
Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
Незнаю, но пожалуй то, что нужно:
/threads/439557/page-5#post-4007742
и еще:
/threads/439557/page-4#post-4007695
в спойлере список масок
|
|
|
|

13.11.2016, 14:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 2291
Репутация:
0
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|