Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Гребаный Admin 10.05.02 21:56
Автор: VIEX Статус: Незарегистрированный пользователь
|
Я тут сидел в локалке,в компьютерном зале.Писал игруху на С++.Включил посмотреть,а администратор запалил.Поорал конечно,думая что я играю,а потом лишил меня всех прав.Забрал мою прогу и не отдает.Кто знает как влезть в сервак к админу и вернуть свою прогу.На серваке стоит NT.Помогите бедному студенту.По возможности ответ отправлять по адресу Viex@bk.ru.
|
|
Короче, как взломать NT. Вот так: 10.05.02 22:19
Автор: Renkvil <Boris> Статус: Member
|
> Я тут сидел в локалке,в компьютерном зале.Писал игруху на > С++.Включил посмотреть,а администратор запалил.Поорал
Это хорошо!
Что за игра?
> конечно,думая что я играю,а потом лишил меня всех > прав.Забрал мою прогу и не отдает.Кто знает как влезть в
Плохой админ.
Своенравный ;-))
> сервак к админу и вернуть свою прогу.На серваке стоит > NT.Помогите бедному студенту.По возможности ответ
Наводящие вопросы начинаются здесь:
---
Вопрос номер раз: какие сервис-паки стоят? NT 4.0, я так понимаю, не 3.51 же? :-)
Вопрос номер два: C:\WINNT\repair\sam доступен?
Вопрос номер три: syskey включён?
И вопрос номер 4: можешь загрузиться с дискеты и загрузав NT драйверы под DOS вытащить SAM из C:\WINNT\System32\config ?
---
Здесь кончаются наводящие вопросы и начинаются наводящие советы:
Все необходимые утилиты перечислены в первой ссылке, вторую привожу, т.к. из-за нестыковки времени она появилась несколько позже ;-)
2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
Он этого имхо уже с лихвой заслужил и можно будет смело на все вопросы по взлому NT давать ссылку на статью.
Классика: Локальный и удаленные взломы Windows NT/2000 (С) uinC http://www.anticracking.sk/EliCZ/bugs.htm
|
| |
И бился L0phtCrack три дня и три ночи, и обломался ;-((( Как же так? 22.06.02 22:41
Автор: HandleX <Александр М.> Статус: The Elderman
|
> Вопрос номер три: syskey включён?
Утащил я в один прекрасный солнечный день SAM с WinXP. Взял его из Repair. Штук 6 юзверей, + Administrator. Результат: см. subj. Неужели это злобный SYSKEY не дал мне ломануть зверюгу?
И вопрос номер 2: если имеешь SAM из Repair с машины, где включен SYSKEY, то можно его по F8, или есть ещё какие-нибудь методы взлома этого SAM?
Спасибо.
|
| | |
утянуть SAM в данном случае мало 23.06.02 11:33
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
для того чтобы можно было брутфорсить пароли из SAM необходимо не просто копировать SAM-файлс машины где используется SYSKEY, а дампить пароли специальным софтом (к примеру тем же L0phtCrack, LC3)
делать это все надо естесственно под админом - иначе ничего не получится
|
| | | |
А если имеешь только файловый доступ к тачке? 25.06.02 16:16
Автор: HandleX <Александр М.> Статус: The Elderman
|
Когда включаешь SysKey, то он спрашивает, где хранить мастер-ключ — на дискете, в локальном файле... Это не поможет никаким боком? Я думаю, редко кто включает SysKey + дискета ;-)
|
| | | | |
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 02.07.02 16:44
Автор: HandleX <Александр М.> Статус: The Elderman
|
Ведь не приходит же SysAdm с дискетой запускать тачку ;-)))))
|
| | | | | |
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 16.07.03 19:25
Автор: LAW Статус: Незарегистрированный пользователь
|
> Ведь не приходит же SysAdm с дискетой запускать тачку > ;-))))) Syskey локально хранится в реестре - если интересно, то по этому поводу было проведено исследование.
как и где хранится Syskey
|
| | | | | | |
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 16.07.03 21:03
Автор: HandleX <Александр М.> Статус: The Elderman
|
int mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE};
RegOpenKey( hKey0, "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey);
buffer[0]=HexToInt(GetClass(("JD", lsaKey)));
buffer[1]=HexToInt(GetClass(("Skew1", lsaKey)));
buffer[2]=HexToInt(GetClass(("Gbg", lsaKey)));
buffer[3]=HexToInt(GetClass(("Data", lsaKey)));
for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE *)buffer)[i];
Что делает функция GetClass(), откуда она?
|
| | | | | | | |
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 17.07.03 22:54
Автор: LAW Статус: Незарегистрированный пользователь
|
> int > mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE};
> RegOpenKey( hKey0,
> "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey);
> buffer[0]=HexToInt(GetClass(("JD", lsaKey)));
> buffer[1]=HexToInt(GetClass(("Skew1", lsaKey)));
> buffer[2]=HexToInt(GetClass(("Gbg", lsaKey)));
> buffer[3]=HexToInt(GetClass(("Data", lsaKey)));
> for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE
> *)buffer)[i];
> > Что делает функция GetClass(), откуда она?
Помимо значений ключа (value) у ключа (key) в реестре windows 2000 также может храниться класс (class) - эта функция его и получает.
|
| |
Короче, как взломать NT. Вот так: 11.05.02 23:08
Автор: VIEX Статус: Незарегистрированный пользователь
|
Если все выйдет,то обязательно пришлю.А там уж играй сколько душе угодно.
|
| |
:-)) давно пора 11.05.02 11:02
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
осталось тока из того что дает EliCZ склепать easytouse сплоит и оттестить его
> 2 ZaDNiCa: не пора ли включить DebPloit в статью? :-) > Он этого имхо уже с лихвой заслужил и можно будет смело на > все вопросы по взлому NT давать ссылку на статью.
|
| | |
:-)) давно пора 12.05.02 02:45
Автор: Renkvil <Boris> Статус: Member
|
> осталось тока из того что дает EliCZ склепать easytouse > сплоит и оттестить его
А разве DebPloit не EasyToUse ?
|
| | | |
уже да :-)) 13.05.02 11:00
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
сначала в examples был тока IsAvailable
|
|
|