информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
:-)) давно пора 12.05.02 02:45  Число просмотров: 2914
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> осталось тока из того что дает EliCZ склепать easytouse
> сплоит и оттестить его

А разве DebPloit не EasyToUse ?
<hacking>
Гребаный Admin 10.05.02 21:56  
Автор: VIEX Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я тут сидел в локалке,в компьютерном зале.Писал игруху на С++.Включил посмотреть,а администратор запалил.Поорал конечно,думая что я играю,а потом лишил меня всех прав.Забрал мою прогу и не отдает.Кто знает как влезть в сервак к админу и вернуть свою прогу.На серваке стоит NT.Помогите бедному студенту.По возможности ответ отправлять по адресу Viex@bk.ru.
Короче, как взломать NT. Вот так: 10.05.02 22:19  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Я тут сидел в локалке,в компьютерном зале.Писал игруху на
> С++.Включил посмотреть,а администратор запалил.Поорал

Это хорошо!
Что за игра?

> конечно,думая что я играю,а потом лишил меня всех
> прав.Забрал мою прогу и не отдает.Кто знает как влезть в

Плохой админ.
Своенравный ;-))

> сервак к админу и вернуть свою прогу.На серваке стоит
> NT.Помогите бедному студенту.По возможности ответ

Наводящие вопросы начинаются здесь:
---
Вопрос номер раз: какие сервис-паки стоят? NT 4.0, я так понимаю, не 3.51 же? :-)
Вопрос номер два: C:\WINNT\repair\sam доступен?
Вопрос номер три: syskey включён?
И вопрос номер 4: можешь загрузиться с дискеты и загрузав NT драйверы под DOS вытащить SAM из C:\WINNT\System32\config ?
---
Здесь кончаются наводящие вопросы и начинаются наводящие советы:

Все необходимые утилиты перечислены в первой ссылке, вторую привожу, т.к. из-за нестыковки времени она появилась несколько позже ;-)

2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
Он этого имхо уже с лихвой заслужил и можно будет смело на все вопросы по взлому NT давать ссылку на статью.

Классика: Локальный и удаленные взломы Windows NT/2000 (С) uinC
http://www.anticracking.sk/EliCZ/bugs.htm
И бился L0phtCrack три дня и три ночи, и обломался ;-((( Как же так? 22.06.02 22:41  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Вопрос номер три: syskey включён?

Утащил я в один прекрасный солнечный день SAM с WinXP. Взял его из Repair. Штук 6 юзверей, + Administrator. Результат: см. subj. Неужели это злобный SYSKEY не дал мне ломануть зверюгу?

И вопрос номер 2: если имеешь SAM из Repair с машины, где включен SYSKEY, то можно его по F8, или есть ещё какие-нибудь методы взлома этого SAM?

Спасибо.
утянуть SAM в данном случае мало 23.06.02 11:33  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
для того чтобы можно было брутфорсить пароли из SAM необходимо не просто копировать SAM-файлс машины где используется SYSKEY, а дампить пароли специальным софтом (к примеру тем же L0phtCrack, LC3)
делать это все надо естесственно под админом - иначе ничего не получится
А если имеешь только файловый доступ к тачке? 25.06.02 16:16  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Когда включаешь SysKey, то он спрашивает, где хранить мастер-ключ — на дискете, в локальном файле... Это не поможет никаким боком? Я думаю, редко кто включает SysKey + дискета ;-)
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 02.07.02 16:44  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Ведь не приходит же SysAdm с дискетой запускать тачку ;-)))))
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 16.07.03 19:25  
Автор: LAW Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ведь не приходит же SysAdm с дискетой запускать тачку
> ;-)))))
Syskey локально хранится в реестре - если интересно, то по этому поводу было проведено исследование.

как и где хранится Syskey
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 16.07.03 21:03  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
int mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE}; RegOpenKey( hKey0, "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey); buffer[0]=HexToInt(GetClass(("JD", lsaKey))); buffer[1]=HexToInt(GetClass(("Skew1", lsaKey))); buffer[2]=HexToInt(GetClass(("Gbg", lsaKey))); buffer[3]=HexToInt(GetClass(("Data", lsaKey))); for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE *)buffer)[i];

Что делает функция GetClass(), откуда она?
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 17.07.03 22:54  
Автор: LAW Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> int> mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE}; > RegOpenKey( hKey0, > "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey); > buffer[0]=HexToInt(GetClass(("JD", lsaKey))); > buffer[1]=HexToInt(GetClass(("Skew1", lsaKey))); > buffer[2]=HexToInt(GetClass(("Gbg", lsaKey))); > buffer[3]=HexToInt(GetClass(("Data", lsaKey))); > for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE > *)buffer)[i];
>
> Что делает функция GetClass(), откуда она?

Помимо значений ключа (value) у ключа (key) в реестре windows 2000 также может храниться класс (class) - эта функция его и получает.
Короче, как взломать NT. Вот так: 11.05.02 23:08  
Автор: VIEX Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Если все выйдет,то обязательно пришлю.А там уж играй сколько душе угодно.
:-)) давно пора 11.05.02 11:02  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
осталось тока из того что дает EliCZ склепать easytouse сплоит и оттестить его

> 2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
> Он этого имхо уже с лихвой заслужил и можно будет смело на
> все вопросы по взлому NT давать ссылку на статью.
:-)) давно пора 12.05.02 02:45  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> осталось тока из того что дает EliCZ склепать easytouse
> сплоит и оттестить его

А разве DebPloit не EasyToUse ?
уже да :-)) 13.05.02 11:00  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
сначала в examples был тока IsAvailable
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach