
Posso transferir privilégios de qualquer executável do Windows da conta de convidado para o sistema ou administrador?
Preciso editar o registro ou usar algum script?
Responder1
Existem muitas explorações e vulnerabilidades em diferentes versões do Windows.
Você pode encontrar muitos deles na internet, basta pesquisar "exploit de escalonamento de privilégios do Windows" e você encontrará muitos deles...
Era uma vez um exploit chamado Kitrap0d que explorava uma vulnerabilidade de dia 0.
Isso pode aumentar os privilégios para SYSTEM no Windows XP SP2 (e anteriores) ou no Windows cuja versão é inferior a 5.1.2600 (sim, é o mesmo WinXP SP2).
E há muitas explorações semelhantes...
Sua pergunta é semelhante a esta: "Quero criar um vírus e gostaria de obter privilégios de administrador, mesmo que meu vírus tenha sido executado no Guest. Por favor, ajude-me!" :)
Acho que você está indo na direção errada, pois se continuar assim, no dia seguinte estará na prisão :) Cuidado, não use isso para maus propósitos.
Responder2
Se você tiver acesso legítimo a uma conta administrativa no sistema, poderá executar um programa como esse usuário selecionando "Executar como..." no menu de contexto. Você poderá então inserir as credenciais dessa conta de administrador para executar seu programa no nível de privilégio mais alto.
Do contrário, bem, então você está essencialmente tentando subverter as medidas de segurança que ter contas separadas fornece em primeiro lugar. Não direi que isso não é possível, mas certamente não é algo que você deva fazer, a menos que seja o proprietário do computador ou tenha permissão do proprietário do computador.
Responder3
Isso já é um pouco antigo, mas aqui vale para futuros usuários que buscarem o mesmo.
Se o sistema não estiver completamente atualizado, provavelmente sim, você pode, e há várias maneiras de escalar privilégios, as mais comuns são usando vulnerabilidades de:
- SO
- Software instalado
- Serviços em execução
Primeiro você deve enumerar seu sistema, para obter versão, patches, software instalado, serviços em execução, ....
Em seguida, acesse uma plataforma online de vulnerabilidades, comohttps://www.exploit-db.com/ouhttps://www.cvedetails.com/. Nestes sites, usando as informações que mencionei acima e que você deve enumerar, você pode encontrar exploits. Alguns deles você pode usá-los diretamente, por exemplo, o exploit dirtyc0w é muito destrutivo, faz muito barulho, mas dá conta do recado em sistemas Linux com certas características...