
Kann ich die Berechtigungen für ausführbare Windows-Dateien vom Gastkonto auf das System- oder Administratorkonto erweitern?
Muss ich die Registrierung bearbeiten oder ein Skript verwenden?
Antwort1
Es gibt viele Exploits und Schwachstellen in verschiedenen Windows-Versionen.
Sie können viele davon im Internet finden. Suchen Sie einfach nach „Windows Privilege Escalation Exploit“, und Sie werden viele davon finden ...
Es war einmal ein Exploit namens Kitrap0d, der eine Zero-Day-Sicherheitslücke ausnutzte.
Er konnte die Privilegien auf SYSTEM in Windows XP SP2 (und älter) oder Windows mit einer Version unter 5.1.2600 (ja, es ist dasselbe WinXP SP2) erhöhen.
Und es gibt viele ähnliche Exploits...
Ihre Frage ist etwa so: „Ich möchte einen Virus erstellen und benötige dazu Administratorrechte, auch wenn mein Virus vom Gast aus ausgeführt wird. Bitte helfen Sie mir!“ :)
Ich glaube, Sie sind auf dem falschen Weg, denn wenn Sie so weitermachen, sitzen Sie am nächsten Tag im Gefängnis :) Seien Sie vorsichtig und verwenden Sie es nicht für schlechte Zwecke.
Antwort2
Wenn Sie legitimen Zugriff auf ein Administratorkonto im System haben, können Sie ein Programm als dieser Benutzer ausführen, indem Sie im Kontextmenü „Ausführen als ...“ auswählen. Sie können dann die Anmeldeinformationen dieses Administratorkontos eingeben, um Ihr Programm mit der höheren Berechtigungsstufe auszuführen.
Wenn Sie das nicht tun, versuchen Sie im Grunde, die Sicherheitsmaßnahmen zu untergraben, die separate Konten bieten. Ich sage nicht, dass das nicht möglich ist, aber Sie sollten es auf keinen Fall tun, es sei denn, Sie besitzen den Computer oder haben die Erlaubnis des Computerbesitzers.
Antwort3
Das ist zwar schon etwas älter, aber hier ist es für zukünftige Benutzer, die danach suchen.
Wenn das System nicht vollständig aktualisiert ist, ist dies höchstwahrscheinlich möglich. Es gibt mehrere Möglichkeiten, die Berechtigungen zu erhöhen. Am häufigsten werden folgende Schwachstellen ausgenutzt:
- Betriebssystem
- Installierte Software
- Ausführen von Diensten
Zuerst sollten Sie Ihr System auflisten, um Version, Patches, installierte Software, laufende Dienste usw. zu erhalten.
Dann gehen Sie zu einer Online-Plattform für Schwachstellen, wiehttps://www.exploit-db.com/oderhttps://www.cvedetails.com/. Auf diesen Websites können Sie mithilfe der oben genannten Informationen, die Sie auflisten sollten, Exploits finden. Einige davon können Sie direkt verwenden. Der Exploit „dirtyc0w“ beispielsweise ist sehr zerstörerisch und macht viel Lärm, aber er erledigt seine Aufgabe in Linux-Systemen mit bestimmten Eigenschaften ...