Дыра, позволяющая запустить любое приложения на экране входа в Windows | Windows для системных администраторов

Дыра, позволяющая запустить любое приложения на экране входа в Windows

В этой статье мы поговорим об интересном трюке в ОС семейства Windows, позволяющем выполнить любую команду с правами системы прямо на экране входа в Windows до прохождения процедуры авторизации. Данную процедуру, естественно, можно использовать в благих целях (например для быстрого сброса пароля администратора), но также ею могут воспользоваться злоумышленник, который после получения доступа к вашей системе, может оставить себе подобную консоль доступа, которую достаточно сложно детектировать. Сразу оговоримся, что это не классическая уязвимость или дыра, а просто кривизна архитектуры Windows.

Методика хака заключается в использовании функционала “Sticky Keys” (функция активации залипания клавиш, включаемая при пятикратном нажатии клавиши [Shift] в Windows). Подменив исполняемый файл Sticky Keys — sethc.exe на любой другой файл, можно добиться того, чтобы вместо запуска утилиты включения залипания клавиши, запускалась нужная программа. Попробуем с использованием подобной методики запустить окно командной строки прямо на экране входа в Windows.

Методика подмены файл следующая (если система установлена в другой раздел, отличный от C:, подкорректируйте команды):

  1. Сделаем резервную копию файла, скопировав его в корень диска C:
    copy c:\windows\system32\sethc.exe c:\
  2. Заменим файл sethc.exe файлом командной строки,
    copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Еще один способ применения хака – установка отладчика для sethc.exe, это можно сделать командой:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

Затем перезагружаем систему и на экране входа в Windows пять раз нажимаем клавишу SHIFT, в результате чего запускается окно командной строки, которым мы заменили программу sethc.exe. Вся прелесть в том, что   командная строка запускается с правами SYSTEM, тем самым мы получаем полный доступ к компьютеру и можем запустить что угодно, хоть оболочку Explorer!

Бага в Windows 7, позволяющая запустить любое приложение на экране входа в систему

Эта достаточно старая дыра в системе безопасности Windows, когда разнообразные системные приложения запускаются не из под ограниченной учетной записи, а из-под всемогущей SYSTEM. Подобный трюк будет работать и в Windows 7 и в Windows Server 2008 R2 и в Windows 8 Consumer Preview. И что особенно интересно, он сработает даже при терминальном подключении к серверу по RDP сессии (скрин ниже)!

Неавторизованный доступ через rdp к серверу Windows 2008 r2

Диапазон применения подобной методики подмены системных исполняемых файлов достаточно широк. Обезопасить свою систему можно, отключив залипание клавиш Sticky Keys на компьютере (это можно сделать через панель управления).

Еще записи по теме: Windows 7
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:

Комментариев: 15

Оставить комментарий
  1. olesun | 29.05.2012

    Ничего удивительного, при запуске всякой ерунды с правами системы такие дыры будут находить постоянно. Тут коцепцию менять надо

    Ответить
  2. SemeN | 29.05.2012

    Блин, и правда работает!

    Ответить
  3. iadmin | 29.05.2012

    Удалите, не позортесь, эксплуатация дыры в системе начинается с прав админа…
    Вроде же серьезный ресур.

    Ответить
  4. Александр | 29.05.2012

    Лол, где брали кокаинум? Я Вам так скажу, с права рута и школьник может сделать что угодно. Написавший этот бред обладает мега-ЧСВ походу и полностью не обладает мозгом. Проснись и иди в школу, мальчик! :)

    Ответить
  5. Митяй | 29.05.2012

    В общем-то смысл статьи такой- не давайте НИКОМУ прав админа на свой компьютер.
    Ну или это простой способ оставить себе лазейку (простенький бэкдорик)на нужный комп, где права админа пока есть, но знаешь, что их скоро не будет.

    Ответить
  6. Dmitriy Razbornov | 30.05.2012

    Школохак.
    Без прав админа ничего в системм32 писать вам не дадут.

    Ответить
    • Даврон | 02.07.2015

      Берешь загрузочный диск (LiveCD, MiniWindowsXP и тп.), загружаешься с него, меняешь файлы и ВУАЛЯ! Все, что здесь написано — работает! Мной проверено

      Ответить
  7. О-йа-йа! | 30.05.2012

    Два троля свереху, все ок?? Коротко описать сферу применения?? Кто-то иногда пароль забывает и админский и пользовательский. Грузись с лайвСиДи, меняй файлы, дальше по тексту … пароль изменен на свой. Пользователь доволен! Деньги твои!

    Ответить
  8. iadmin | 30.05.2012

    О-йа-йа, зачем усложнять, когда пароль можно сбросить прямо с boot-CD. Или вы о таком не слышали и не умете?
    Ознакомьтесь: http://pogostick.net/~pnh/ntpasswd/

    Печально это всё.

    Ответить
  9. Valera | 05.09.2012

    Забавный трюк

    Ответить
  10. 0sten | 22.09.2012

    Жму руку Митяю. Именно так (с отладчиком в реестре) сделал на прошлой работе. Вдруг зайти туда придётся по какому-то случаю… ;)

    Ответить
  11. Aspero | 30.09.2013

    Спасибо. Полезная фигня.

    Ответить
  12. Вася | 12.06.2014

    У меня на дедике получилось заменить без прав админа )

    Ответить
  13. Руслан | 18.06.2014

    привет всем ! парни подскажите пожалуйста у меня на ноуте стоит два пароля один цифровой 2 графический, водил графический несколько раз неправильно и он куда-то исчез и остался цифровой а я его не помню и не могу разблокировать систему уже 5 день я в компах не очень шарю подскажите пожалуйста поподробней что мне сделать заранее благодарю!

    забыл сказать у меня винда 8 с ней комп шел

    Ответить
  14. Константин | 26.04.2016

    Зашёл под админом,а говорит, что отказано в доступе…
    Но на других моих компах работало

    Ответить
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.26MB/0.00105 sec