banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Bài cũ: Hack Hệ Thống Win2k Server. TG: NoZ  XML
  [Question]   Bài cũ: Hack Hệ Thống Win2k Server. TG: NoZ 09/01/2007 01:52:43 (+0700) | #1 | 35073
komodo01
Member

[Minus]    0    [Plus]
Joined: 08/01/2007 07:01:49
Messages: 24
Offline
[Profile] [PM]
Bối Cảnh

Bạn có một account hợp lệ trên một hệ thống Win 2k, trong đó máy Domain Controller chạy Win 2k Server, các máy con chạy Win 2k Professional. Tuy nhiên, vì lý do an toàn các Adminitrator của hệ thống không cấp nhiều quyền hạn cho user. Khi bạn cài đặt bất cứ chương trình nào, bạn nhận được thông báo rằng hãy tìm gặp Administrators của bạn. Tất nhiên bạn cũng bị nhiều hạn chế trong việc sử dụng các tài nguyên của mạng, không thay đổi được wall paper, không xem được cấu hình hệ thống, và cũng không có quyền để thay đổi registry đối với hệ thống. Trường hợp có thể, account của bạn chỉ được add vào nhóm Guest của domain này.

Và bạn muốn thử sức mình, cố tìm mọi cách để có quyền hạn cao hơn, ít nhất thì cũng đủ quyền điều khiển chiếc máy local dành cho bạn. Ngoài ra, quyền hạn của Domain Admins cũng khá hấp dẫn đối với một user rất ham thích tìm hiểu về hệ thống như bạn.

Qua bài viết này, NoZ muốn chia sẻ với các bạn một ít thông tin dựa trên những tìm hiểu của NoZ trong hoàn cảnh tương tự như trên. Tuy nhiên, khả năng thành công còn tùy thuộc rất nhiều vào mức độ bảo mật của mỗi hệ thống cụ thể.

Làm Thế Nào Để Đoạt Được Quyền Local Admin Khi Đã Có Một Account Hợp Lệ

Local Admin là quyền hạn cao nhất đối với một PC trên một hệ thống mạng. Trong bối cảnh được đưa ra như phần trên, để nhắm tới một quyền hạn cao hơn trên mạng, bạn nhất thiết phải đoạt quyền Local Admin nhằm có thể cài đặt được các phần mềm hacking, hay cracking.

PipeUpAdmin

Trên một máy 2k Pro với System Key mới, một vài chương trình cũ như GetAdmin, SecHole hay thậm chí LC4 tỏ ra kém hiệu quả thì PipeUpAdmin là một công cụ tuyệt vời. Tool này đã được giới thiệu rất nhiều trên các forum, cũng như các trang tin tức về hacking – security và đặc biệt là trong bộ Hacking Exposed. Tool này tuyệt vời bởi vì tính đơn giản của nó trong việc sử dụng và mang lại hiệu quả chắc chắn: chỉ một file exe, chạy trực tiếp trên Windows không cần cài đặt. Bạn có thể tìm thấy tool này bằng cách search trong www.google.com, và gõ “pipeupadmin”.

Sau khi download về máy local, bạn chỉ cần double click lên file pipeupadmin.exe, một cửa sổ Dos sẽ xuất hiện trên thanh taskbar, chờ khi cửa sổ này tự động mất đi, bạn logoff và login trở lại bằng account của mình(đây là điều cần nhớ). Và thật ngạc nhiên khi bây giờ, account của bạn đã có quyền hạn SYSTEM, một quyền hạn đặc biệt của hệ win2k tương đương với Administrator. Bây giờ, bạn đã có thể cài đặt bất cứ chương trình nào bạn muốn, và tất nhiên, bạn có thể làm một vài thay đổi đối với máy local đó chẳng hạn thay đổi trong registry, xem cấu hình PC, thay đổi wall paper…

Tuy nhiên, account của bạn chỉ có quyền hạn này trên mỗi chiếc PC đó mà thôi, bạn vẫn là một user bình thường đối với tất cả các máy tính khác còn lại trên mạng. Một hạn chế đối với tool này là nó không có tác dụng đối với Windows XP. Để tìm hiểu nguyên tắc hoạt động của PipeUpAdmin, bạn có thể đọc trong tập tin readme đi kèm khi download.

Linux BootDisk và System Shell

Hai ứng cử viên khác trong việc đoạt local admin ngay cả đối với Windows Xp là Linux BootDisk và System Shell. Tuy nhiên cách sử dụng có đôi phần phức tạp hơn tool trước vì để sử dụng được, bạn cần phải khởi động hệ thống từ đĩa mềm hay CD, nghĩa là bạn phải chỉnh sửa lại First Boot Device trong CMOS, điều này thường đòi hỏi bạn phải có password CMOS và thông thường, lấy password CMOS trên Windows 2k thì thật là khó vì theo NoZ biết, hầu như cho đến nay, chưa có tool crack CMOS password nào thành công trên Win2k. Điều này là do khi thiết kế Win2k, Microsoft đã ngăn chặn tất cả các lệnh gọi trực tiếp vào phần cứng. Vì vậy, các tool crack CMOS trước đây như AW, ClearCMOS, !Bios (Bios320) rất thành công trên nền Win98 vẫn phải bó tay trước Win2k, XP. Tuy nhiên, nếu bạn may mắn có được CMOS password, thì 2 tool này sẽ là những trợ thủ đắc lực cho bạn đặc biệt đối với WinXP mà PipeUp không tác dụng được.

Linux BootDisk

Trang http://home.eunet.no/~pnordahl/ntpasswd/ đã giới thiệu tool này như một vị cứu tinh trong trường hợp bạn quên mất password Admin của máy mình. Theo một ý nghĩa khác, nó lại là một trợ thủ đắc lực cho các hacker nội bộ để đoạt quyền Admin. Để sử dụng tool này, bạn cần download file bdxxxxxx.bin (xx là ngày tháng của version) và file rawrite.exe(tổng dung lượng là 1.4 Mb). Sau khi download và bung file zip bạn double click lên file rawrite.exe, chương trình này làm nhiệm vụ ghi tập tin image (.bin) lên một đĩa mềm để tạo ra một đĩa boot Linux có khả năng nhận được ổ cứng NTFS. Bạn boot máy bằng đĩa mềm này và trình tự động sẽ dẫn dắt bạn các thao tác cần thiết để đổi password của Administrator trong file SAM của hệ thống. Một ứng dụng phụ của tool này là bạn có thể thay đổi registry bằng dòng lệnh, bất chấp hệ thống có chạy SYSTEM KEY hay không. Bạn nên đọc kỹ hướng dẫn sử dụng trên trang web mà NoZ đã giới thiệu để nắm bắt cách sử dụng cũng như tìm hiểu những chức năng của tool này vì dòng lệnh của Linux có đôi chút khác biệt với dòng lệnh Dos quen thuộc . Nếu có cơ hội sử dụng tool này ngay trên máy Domain Controller, bạn có khả năng thay đổi cả password của các account được lưu trữ trong Active Directory nữa.

System Shell

Khác với Linux BootDisk, SysShell không gây ra sự thay đổi password nào mà chỉ dựa trên việc hacking thông qua các service chạy với quyền hạn SYSTEM của hệ thống(như spoolsv: dịch vụ của máy in, hay ScreenService:dịch vụ bảo vệ màn hình) để bạn có thể tự add account của mình vào nhóm Administrator thông qua lệnh Net Localgroup của Windows.

Will Briant đã giới thiệu tool này trên http://carcino.gen.nz/stuff/ntadminaccess.php với một tiêu đề khá hấp dẫn: Getting Administrator access back on Windows 2000 boxes: a boring stuff. Tuy nhiên, việc thực hiện lại không hề “boring” chút nào. Tool này đòi hỏi bạn cần 2 phụ trợ: một là đĩa mềm boot(Win98 hoặc Me), hai là đĩa mềm NTFSDos Pro. Phiên bản NTFSDos Pro này bạn cần file crack để có thể đọc và ghi trên hệ thống NTFS. Nếu cần, bạn có thể mail cho NoZ để có bản licence. (noz1977@lycos.co.uk hoặc trungtuantran@yahoo.com)

Sau khi boot máy bằng đĩa mềm hay CD boot, nếu hệ thống là NTFS, bạn cho đĩa mềm NTFS vào và gõ lệnh ntfspro. Trình này sẽ chạy và mount các ổ đĩa NTFS trên máy. Sau đó bạn lại cho đĩa mềm chứa file sysshell vào và thực hiện các lệnh sau:

C:
cd C:\WinNT\System32\ (hoặc C:\Windows\System32\ đối với Windows XP)
copy spoolsv.exe spoolsv.old (đổi tên file spoolsv.exe để có thể thay đổi lại sau này)
copy A:\SysShell.exe spoolsv.exe

Với các dòng lệnh trên, bạn đã thay thế file spoolsv.exe bằng file sysshell.exe (đồng thời đổi tên file này thành spoolsv.exe) trong thư mục hệ thống (system32).

Sau đó rút đĩa mềm ra, boot lại máy. Khi màn hình desktop hiện ra, bạn sẽ thấy một cửa sổ dòng lệnh xuất hiện đây chính là sysshell đã thay thế dịch vụ spoolsv. Tại cửa sổ này, bạn có thể thực hiện bất cứ lệnh nào đối với hệ thống mà không bị cản trở bởi vì lúc này, sysshell đang chạy dưới account SYSTEM. Để tự add account của mình vào nhóm local admin, bạn thực hiện lệnh như sau tại dấu nhắc dòng lệnh:

Net localgroup administrators <username> /add
Trong đó, username là account của bạn.

Hãy nhớ đổi lại tên của dịch vụ spoolsv (đổi lại spoolsv.old thành spoolsv.exe) sau khi đã hoàn tất các thay đổi của bạn. Sau đó, bạn logoff và login trở lại, các thay đổi sẽ có hiệu lực.

Tất nhiên đây chỉ là một vài trong các công cụ hổ trợ cho bạn trong việc leo thang đặc quyền. Bạn có thể đã biết hoặc đang sử dụng các công cụ khác hay hơn. Vấn đề là chúng ta đang chia sẻ thông tin với nhau và đặc biệt, bài viết này NoZ dành cho các bạn mới tập làm quen với hacking hệ thống. Có lẽ bài viết đã khá dài, vì vậy NoZ sẽ post bài khác tiếp tục với các kết quả vừa gặt hái được để hướng đến việc leo thang đặc quyền trên hệ thống mạng Win2k Server. Mong nhận được ý kiến đóng góp của các bạn đi trước.

[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|