Здравствуйте, rFLY, Вы писали:
FLY>Ок, все кого веселит, что к руту в течение 5 минут можно получить доступ, но для этого нужен физический контак с "телом" в линухе тоже все так просто?
Не знаю насчет линуха, вообщето из примерно 5 попыток его установить[попробовать] получилось только раз, но когда в нем курсор мышки стал двигаться в противоположную сторону от самой мышки, я решил с линухом больше не экспериментировать
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
S>>А чем не угодили доменные политики?
C>Как можно используя ГП запустить на удаленном ПК код или сценарий прямо сейчас? C>Не при загрузке. C>Не при логине.
Причины такой спешки?
Matrix has you...
Re[4]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>Понятно, что нужно иметь физический доступ к компу. FLY>Кстати, "трюк" оооооочень древний и до сих пор пашет и до сих пор Sethc.exe запускается с правами администратора
Эта проблема при необходимости решается шифрованием диска. Да и имея физический доступ к компу, ломать его как-то уже особенно не нужно
Здравствуйте, Cicero, Вы писали:
C>Нужно сделать следующее: C>не устанавливая на удаленном ПК доп. программ C>скрип(скрипт на vbs например) и программу(calc.exe например) под пользовательской учеткой и под своей(админской) учеткой.
Стесняюсь спросить — а вам зачем это под пользовательской учёткой? У неё есть доступ к чему-то, к чему нету доступа у админа?
Или скрипт просто тупой, и пользуется %USERPROFILE% вместо получения нужного пользователя из параметров?
Если интересует в злонамеренных целях — при помощи PSEXEC под админскими правами всегда можно добавить пользователю нужный вам calc.exe в автозагрузку, и при следующем логине он будет запущен под учёткой пользователя.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали: S>Разверни домен, избавишься от проблем.
+1.
+:А что, в винде уже remote assistance отменили? Там как раз можно было получить UI контроль под учёткой текущего пользователя.
Имхо, покрывает запрошенный сценарий на 100%.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[10]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали: S>Итого, как бы сделал я на месте топикстартера: S>1. Поднял бы домен, разбил бы юзеров и компы на группы, под группы бы поднял свои политики с нужными настройками S>2. В случае специфической задачи — цеплялся бы через ремот асистента или схожее, решал бы удалённо. S>3. В исключительных случаях — поездка на место, если там нет раба, способного несколько более вдуманно жать на клавиши в телефонном режиме и который бы понимал фразу типа "проверь маршруты" или "кто сожрал память? отстрели"
Ну вот я делал бы точно так же. Если там человек на месте и задача требует интерактива — запускаем ремоут ассист и помогаем.
Если чувака на месте нет — решаем через доменные политики.
Если чувака на месте нет, а надо срочно — решаем через psexec. Вопросы типа удалённого отстрела процесса вполне себе решаются таким способом.
Интерактивных задач такого рода я себе не представляю. Это как — "срочно за пять минут добавьте мне принтер, а я послезавтра приеду и попечатаю"?
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Решение пусть будет выглядит как скрипт или программный код на любом языке
Код писать лень, задача решается любой из вариаций на тему DLL-injection (http://blog.opensecurityresearch.com/2013/01/windows-dll-injection-basics.html ): находишь id пользовательского процесса (winint или explorer, например), цепляешь в его АП свою DLL и создаешь в нем тред, стартующий с нужного адреса. Правда решать таким образом линейные задачи администрирования не вполне разумно, IMO
Здравствуйте, Cicero, Вы писали:
C>Я думаю что если бы винда была настолько дырява как это предполагается, щас бы мне предложили целый вагон и маленькую тележку способов. C>А до сих пор мы дальше ПГ не продвинулись.
Да всё потому, что есть стандартные средства администрирования большого числа ПК с виндой aka домен. емнип еще с NT Advanced Server 3.1
Время от времени возникает необходимость запускать программы и скрипты на удаленном компьютере за которым сидит пользователь.
Происходит это ручным способом: подключаемся к рабочему столу какой нибудь программой типа Радмина и запускаем что хотели под нужными правами.
Но все это как то долго и неправильно.
И я уже не первый день в поиске.
Т.е. нужно как то умудриться запустить код(программу, инсталлятор и т.п.) или скрипт (vbs, bat, cmd...) на удаленном ПК не подключаясь к рабочему столу а просто нажав большую красную кнопку на рабочем столе своего ПК.
Обычно в инете предлагается два основных способа:
1. Первое что предлагается Psexec.
2. WMI
И ни один из них не работает как надо.
В основном проблема с запуском скрипта под пользователем под которым работает удаленный комп.
В интеренете куча примеров и обсуждений на эту тему, и ни одно из предложений не работает на неподготовленном ПК, даже при том что брандмауэр отключен, и Вы имеете админские права на удаленный комп.
Итак сформулирую задачу более четко:
Дано:
ПК с ОС WinXP SP3
брандмауэр отключен
запущен по учеткой с пользовательскими правами
Вы имеете админсткие права и на свой комп и на удаленный
Вы не знаете пароля пользовательской учетки
Ваш и удаленный компы находятся в одной локальной сети
Нужно сделать следующее:
запустить на удаленном компьютере без подключения к рабочему столу
не устанавливая на удаленном ПК доп. программ
скрип(скрипт на vbs например) и программу(calc.exe например) под пользовательской учеткой и под своей(админской) учеткой.
Итого 4 запущенных процесса.
Решение пусть будет выглядит как скрипт или программный код на любом языке
Одно уточнение, раз про большую красную кнопку никто не читает...
Запуск скрипта или программы на удаленном ПК должен происходит сразу же как только Вы производите этот запуск, т.е. без задержки, как если бы это происходило локально.
Буквально на днях в 8.1 проделывал трюк с подменой файла апликухи "Залипания клавиш" на cmd, который (cmd) на экране логона запускается (нажав 5 раз на шифт) с админскими правами и можно активировать хоть отключенную учетку администратора, хоть сброс пароля
Это к вопросу о доказательствах, а по поводу вашей проблемы
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>Буквально на днях в 8.1 проделывал трюк с подменой файла апликухи "Залипания клавиш" на cmd, который (cmd) на экране логона запускается (нажав 5 раз на шифт) с админскими правами и можно активировать хоть отключенную учетку администратора, хоть сброс пароля FLY>Это к вопросу о доказательствах, а по поводу вашей проблемы
Очень хорошо.
Давайте конкретный скрипт сюда — обсудим.
O tempora! O mores!
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Давайте конкретный скрипт сюда — обсудим.
Какой скрипт?
Суть данной фичи заключается в том, чтобы подменить Sethc.exe файлом Cmd.exe.
Сделать это можно с помощью любого LiveCd или используя загрузочный диск Windows 7, 8.
1. Необходимо в самом начале выбрать Восстановление системы.
2. Добраться до консоли. a) Диагностика b) Дополнительные параметры c) Командная строка
3. Заменяем файл sethc.exe файлом Cmd.exe
4. Перезагружаем комп.
5. На экране авторизации пять раз тыкаем шифт. Запускается cmd с правами рута. Делай что хочу, хоть из командной строки через net user меняй, хоть запускай оснастку.
Понятно, что нужно иметь физический доступ к компу.
Кстати, "трюк" оооооочень древний и до сих пор пашет и до сих пор Sethc.exe запускается с правами администратора
Re[4]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Michael7, Вы писали:
FLY>>Понятно, что нужно иметь физический доступ к компу. M>Дальше можно не продолжать.
А, теперь доступ к операционке фейс-ту-фейс нищетово? Ну ок.
Хотя вот почему-то телефоны блокируются на случай потери и не разлочить их не зная кода (это я о айфонах), или придется потрахаться, а здесь делов на 10 минут, а то и меньше.
Re: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Время от времени возникает необходимость запускать программы и скрипты на удаленном компьютере за которым сидит пользователь.
C>1. Первое что предлагается Psexec.
Хз как-то пользовался psexec в интернет-клубе и оно запускалось на всех компах. Там XP стояла.
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, koandrew, Вы писали:
K>Да и имея физический доступ к компу, ломать его как-то уже особенно не нужно
Эх... а ведь когда-то у Митника и не было других вариантов
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Zenden, Вы писали:
C>>1. Первое что предлагается Psexec.
Z>Хз как-то пользовался psexec в интернет-клубе и оно запускалось на всех компах. Там XP стояла.
psexec запускается под вашей учеткой, или под учеткой которую можно задать непосредственно, но при этом нужно знать пароль.
O tempora! O mores!
Re[6]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>>>Понятно, что нужно иметь физический доступ к компу. M>>Дальше можно не продолжать. FLY>А, теперь доступ к операционке фейс-ту-фейс нищетово? Ну ок.
Ну просто нет физического доступа к компу по условиям задачи(в моем случае это действительно так в жизни).
O tempora! O mores!
Re[6]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>Здравствуйте, Michael7, Вы писали:
FLY>>>Понятно, что нужно иметь физический доступ к компу. M>>Дальше можно не продолжать. FLY>А, теперь доступ к операционке фейс-ту-фейс нищетово? Ну ок.
Потому что при наличии физического доступа к компьютеру надо договориться, что считать дыркой в безопасности, а что неизбежностью.
FLY>Хотя вот почему-то телефоны блокируются на случай потери и не разлочить их не зная кода (это я о айфонах), или придется потрахаться, а здесь делов на 10 минут, а то и меньше.
А если иметь специальное оборудование, то разлочить айфон дело меньше 5 минут. Это уже условная безопасность против каких-то сценариев, а не вообще.
Re: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinclair, Вы писали:
C>>Нужно сделать следующее: S>Стесняюсь спросить — а вам зачем это под пользовательской учёткой? У неё есть доступ к чему-то, к чему нету доступа у админа? S>Или скрипт просто тупой, и пользуется %USERPROFILE% вместо получения нужного пользователя из параметров?
Я ожидал этого вопроса.
Дело в том что скрипты которые делают определенные настройки для конкретного пользователя должны запускаться именно под этим пользователем.
Ну вот первый попавший пример(возможно не самый удачный): скрипт подключения сетевого принтера.
S>Если интересует в злонамеренных целях — при помощи PSEXEC под админскими правами всегда можно добавить пользователю нужный вам calc.exe в автозагрузку, и при следующем логине он будет запущен под учёткой пользователя.
Злого намерения нет — ибо у меня админские права на комп пользователя. У меня самые добрые намерения — помочь пользователю.
И давайте не будем обсуждать тут такие возможности как автозагрузка и ГП.
Это противоречит условию задачи: действия должны быть с админского ПК.
O tempora! O mores!
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Дело в том что скрипты которые делают определенные настройки для конкретного пользователя должны запускаться именно под этим пользователем.
"Определённые настройки" — это либо реестр (используем HKU\? вместо HKLM), либо профиль (используем парента от %userprofile% и приклеиваем имя пользователя) C>Ну вот первый попавший пример(возможно не самый удачный): скрипт подключения сетевого принтера.
Скрипт — в студию. Будем разбираться, как добавить принтер пользователю будучи админом. C>Злого намерения нет — ибо у меня админские права на комп пользователя. У меня самые добрые намерения — помочь пользователю.
C>И давайте не будем обсуждать тут такие возможности как автозагрузка и ГП.
Почему не будем? Вам C>Это противоречит условию задачи: действия должны быть с админского ПК.
Действия — с админского ПК.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[2]: Какие ваши доказательства? О дырявости Винды...
FLY>Буквально на днях в 8.1 проделывал трюк с подменой файла апликухи "Залипания клавиш" на cmd, который (cmd) на экране логона запускается (нажав 5 раз на шифт) с админскими правами и можно активировать хоть отключенную учетку администратора, хоть сброс пароля FLY>Это к вопросу о доказательствах, а по поводу вашей проблемы
Без админских прав с дефолтовыми правами NTFS эту апликуху не подменишь.
Как много веселых ребят, и все делают велосипед...
Re[4]: Какие ваши доказательства? О дырявости Винды...
C>>Давайте конкретный скрипт сюда — обсудим. FLY>Какой скрипт? FLY>[q] FLY>Суть данной фичи заключается в том, чтобы подменить Sethc.exe файлом Cmd.exe. FLY>Сделать это можно с помощью любого LiveCd или используя загрузочный диск Windows 7, 8. FLY>1. Необходимо в самом начале выбрать Восстановление системы. FLY>2. Добраться до консоли. a) Диагностика b) Дополнительные параметры c) Командная строка
AFAIK на этом этапе требуется ввод пароля администратора винды.
Ну и в целом у кого не установлен пароль на биос и стоит загрузка с CD — сам себе буратино. А еще если предполагается атака на хардвар — хардвар защищается отдельно. Сейфом.
Как много веселых ребят, и все делают велосипед...
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Ну и в целом у кого не установлен пароль на биос и стоит загрузка с CD — сам себе буратино. А еще если предполагается атака на хардвар — хардвар защищается отдельно. Сейфом.
O>>Ну и в целом у кого не установлен пароль на биос и стоит загрузка с CD — сам себе буратино. А еще если предполагается атака на хардвар — хардвар защищается отдельно. Сейфом. S>Угу. И порты эпоксидкой залить, ибо kon boot. S>Ну а если серьёзно, то если вам приходится защищаться на уровне "запретить доступ к системнику" — то вы явно что-то не то делаете.
расскажи это банкам, чего это они системники в банкоматах прячут
Как много веселых ребят, и все делают велосипед...
Здравствуйте, beyv, Вы писали: B>Может ещё дрель, кувалду... "...ой, какая винда дырявая, дырку в ней можно дрелью просверлить"
Очень странное сочетание. Вы уверены, что по предназначению используете инструменты?
Ок, все кого веселит, что к руту в течение 5 минут можно получить доступ, но для этого нужен физический контак с "телом" в линухе тоже все так просто?
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
C>>>Давайте конкретный скрипт сюда — обсудим. FLY>>Какой скрипт? FLY>>[q] FLY>>Суть данной фичи заключается в том, чтобы подменить Sethc.exe файлом Cmd.exe. FLY>>Сделать это можно с помощью любого LiveCd или используя загрузочный диск Windows 7, FLY>>Командная строка O>AFAIK на этом этапе требуется ввод пароля администратора винды.
Не требуется, а про биос верно
Re[7]: Какие ваши доказательства? О дырявости Винды...
C>>>>Давайте конкретный скрипт сюда — обсудим. FLY>>>Какой скрипт? FLY>>>[q] FLY>>>Суть данной фичи заключается в том, чтобы подменить Sethc.exe файлом Cmd.exe. FLY>>>Сделать это можно с помощью любого LiveCd или используя загрузочный диск Windows 7, FLY>>>Командная строка O>>AFAIK на этом этапе требуется ввод пароля администратора винды. FLY>Не требуется, а про биос верно
Странно, я в рекавери консоль когда заходил — просило пароль. Именно если с загрузочного диска винды, не имея 'дискеты восстановления'. Правда это была Win2003.
Как много веселых ребят, и все делают велосипед...
Re[8]: Какие ваши доказательства? О дырявости Винды...
O>>расскажи это банкам, чего это они системники в банкоматах прячут S>А чего не с козырей зашли? Давайте сразу про меры безопасности на АЭС поговорим, чо уж там.
В АЭС как раз таки КМК не в сейфе Юзскейс не тот. Там не предполагается взлом аппаратуры авторизованным персоналом. Хотя не видел, уверенным быть не могу.
В любом случае если предполагается защититься от взлома системы локальным юзером — нужно защищать и железо. А то ведь можно просто винт унести с собой в ближайший офис ФСБ/ЦРУ/MI6
Как много веселых ребят, и все делают велосипед...
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Без админских прав с дефолтовыми правами NTFS эту апликуху не подменишь.
Ну, а как я по твоему подменял? Кстати, как раз потому что забыл пароль от админской учетки
Re[7]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Michael7, Вы писали:
M>Потому что при наличии физического доступа к компьютеру надо договориться, что считать дыркой в безопасности, а что неизбежностью.
Ну ок, принимается, и то что ответом выше тоже. Хотя я все равно считаю запуск процесса sethc.exe с админскими правами дыркой. Да и любого другого, если он стартует не от админской учетки
Re[7]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Странно, я в рекавери консоль когда заходил — просило пароль. Именно если с загрузочного диска винды, не имея 'дискеты восстановления'. Правда это была Win2003.
Я загружался для 8.1 (хоум версия), но с диска 7ки ультимейт. Вопрос возник только в биосе. Ах да, такой сброс/смена смена пароля для учеток лайвайди (или ркак оно сейчас называется) не прокатит
Re[4]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinclair, Вы писали:
S>Здравствуйте, Cicero, Вы писали:
C>>Дело в том что скрипты которые делают определенные настройки для конкретного пользователя должны запускаться именно под этим пользователем. S>"Определённые настройки" — это либо реестр (используем HKU\? вместо HKLM), либо профиль (используем парента от %userprofile% и приклеиваем имя пользователя) C>>Ну вот первый попавший пример(возможно не самый удачный): скрипт подключения сетевого принтера. S>Скрипт — в студию. Будем разбираться, как добавить принтер пользователю будучи админом.
Ну давайте для примера вот этот рассмотрим:
Назовем его AddNetPrn.vbs
Set WshNetwork = WScript.CreateObject(”WScript.Network”)
WshNetwork.AddWindowsPrinterConnection “\\server\printer”
C>>Злого намерения нет — ибо у меня админские права на комп пользователя. У меня самые добрые намерения — помочь пользователю.
C>>И давайте не будем обсуждать тут такие возможности как автозагрузка и ГП. S>Почему не будем? Вам
Потому что быстрей будет сделать все это подключившись к рабочему столу пользователя программами типа Радмин прямо сейчас в ручном режиме, чем посылать комп на перезагрузку ради автозагрузки.
C>>Это противоречит условию задачи: действия должны быть с админского ПК. S>Действия — с админского ПК.
О каком действии Вы щас говорите?
Вы пока не предложили не одного конкретного действия.
Предложите — обсудим.
O tempora! O mores!
Re[9]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
S>>А чего не с козырей зашли? Давайте сразу про меры безопасности на АЭС поговорим, чо уж там. O>В АЭС как раз таки КМК не в сейфе Юзскейс не тот. Там не предполагается взлом аппаратуры авторизованным персоналом. Хотя не видел, уверенным быть не могу.
А это старая шутка. В винданенадёжна-флеймах АЭС, космос и прочая экзотика вспоминается с той же регулярностью, что и Гитлер в политикосрачах. Верный индикатор, что тему можно сворачивать.
O>В любом случае если предполагается защититься от взлома системы локальным юзером — нужно защищать и железо. А то ведь можно просто винт унести с собой в ближайший офис ФСБ/ЦРУ/MI6
Вы тему-то почитайте Никакой конкретики, обычный Неуловимый Джо в вакууме. Какой нафиг системник в сейфе?
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinix, Вы писали:
S>Вы тему-то почитайте Никакой конкретики, обычный Неуловимый Джо в вакууме. Какой нафиг системник в сейфе?
А Вы сами читали вот это:
Дано:
ПК с ОС WinXP SP3
брандмауэр отключен
запущен по учеткой с пользовательскими правами
Вы имеете админсткие права и на свой комп и на удаленный
Вы не знаете пароля пользовательской учетки
Ваш и удаленный компы находятся в одной локальной сети
Нужно сделать следующее:
запустить на удаленном компьютере без подключения к рабочему столу
не устанавливая на удаленном ПК доп. программ
скрип(скрипт на vbs например) и программу(calc.exe например) под пользовательской учеткой и под своей(админской) учеткой.
Итого 4 запущенных процесса.
Решение пусть будет выглядит как скрипт или программный код на любом языке
Куда еще конкретней?
O tempora! O mores!
Re[9]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>>>расскажи это банкам, чего это они системники в банкоматах прячут S>>А чего не с козырей зашли? Давайте сразу про меры безопасности на АЭС поговорим, чо уж там. O>В АЭС как раз таки КМК не в сейфе Юзскейс не тот. Там не предполагается взлом аппаратуры авторизованным персоналом. Хотя не видел, уверенным быть не могу. O>А то ведь можно просто винт унести с собой в ближайший офис ФСБ/ЦРУ/MI6
Ну и что, ну унесешь? Ну получишь кэш какого-нибудь аутлука. А тут ты получаешь права админа и ставь на системник что угодно, хотя то что будет тебе дублировать туже почту, но, на пока "не найдут" или любую другую бубуйню которая позволит управлять твоим компом. Профита мне кажется больше, чем тупо вытащить диск
Re[8]: Какие ваши доказательства? О дырявости Винды...
O>>Странно, я в рекавери консоль когда заходил — просило пароль. Именно если с загрузочного диска винды, не имея 'дискеты восстановления'. Правда это была Win2003. FLY>Я загружался для 8.1 (хоум версия), но с диска 7ки ультимейт. Вопрос возник только в биосе. Ах да, такой сброс/смена смена пароля для учеток лайвайди (или ркак оно сейчас называется) не прокатит
А пароль на админа в системе вообще был не пустой?
Вот что нагуглил
То есть пароль-то спрашивает, но блин при помощи 'секретной комбинации' Shift+F10 это можно обойти
Но впрочем все это лирика — при возможности загрузки своей ОС это ничего не меняет, лишь немного снижает требуемый уровень школьника, потенциально способного 'взломать' такую систему
Как много веселых ребят, и все делают велосипед...
O>>>>расскажи это банкам, чего это они системники в банкоматах прячут S>>>А чего не с козырей зашли? Давайте сразу про меры безопасности на АЭС поговорим, чо уж там. O>>В АЭС как раз таки КМК не в сейфе Юзскейс не тот. Там не предполагается взлом аппаратуры авторизованным персоналом. Хотя не видел, уверенным быть не могу. O>>А то ведь можно просто винт унести с собой в ближайший офис ФСБ/ЦРУ/MI6 FLY>Ну и что, ну унесешь? Ну получишь кэш какого-нибудь аутлука. А тут ты получаешь права админа и ставь на системник что угодно, хотя то что будет тебе дублировать туже почту, но, на пока "не найдут" или любую другую бубуйню которая позволит управлять твоим компом. Профита мне кажется больше, чем тупо вытащить диск
Эм. Давайте определимся что ты хочешь добиться — злобно рогоча открывать CD-привод секретутки или утянуть переписку ее шефа на миллионные контракты, а не возможность злобно роготать поднимая свое ЧСВ фактом тем что 'этот комп теперь тоже мой'.
Как много веселых ребят, и все делают велосипед...
Re[11]: Какие ваши доказательства? О дырявости Винды...
C>Куда еще конкретней?
Читал разумеется. Обсуждать всерьёз обеспечение безопасности для ОС, снятой с поддержки, да ещё и с готовым доступом от админа... напоминает старую шутку про дыру в безопасности.
Запускаем произвольный код от system, Изя всё.
По конкретным вопросам — гугль знает всё. И про принтеры тоже.
Re[11]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Эм. Давайте определимся что ты хочешь добиться — злобно рогоча открывать CD-привод секретутки или утянуть переписку ее шефа на миллионные контракты, а не возможность злобно роготать поднимая свое ЧСВ фактом тем что 'этот комп теперь тоже мой'.
Чиво? Какого рогача?
По поводу секретаря, ну утащишь ты у нее ХД, ну получишь почту на тот момент, а так ты будешь получать ее и после
Re[9]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>>>Странно, я в рекавери консоль когда заходил — просило пароль. Именно если с загрузочного диска винды, не имея 'дискеты восстановления'. Правда это была Win2003. FLY>>Я загружался для 8.1 (хоум версия), но с диска 7ки ультимейт. Вопрос возник только в биосе. Ах да, такой сброс/смена смена пароля для учеток лайвайди (или ркак оно сейчас называется) не прокатит O>А пароль на админа в системе вообще был не пустой?
Не, в данном случае обошлось еще проще. По умолчанию админская учетка дизеблется, достаточно было ее активировать, а пароля там нет. Но пишут что и сброс пароля проканывает, но как я уже писал не для новомодных лайвайди или как теперь они то бишь называются.
Re[12]: Какие ваши доказательства? О дырявости Винды...
O>>Эм. Давайте определимся что ты хочешь добиться — злобно рогоча открывать CD-привод секретутки или утянуть переписку ее шефа на миллионные контракты, а не возможность злобно роготать поднимая свое ЧСВ фактом тем что 'этот комп теперь тоже мой'. FLY>Чиво? Какого рогача? FLY>По поводу секретаря, ну утащишь ты у нее ХД, ну получишь почту на тот момент, а так ты будешь получать ее и после
Полезный взлом == несанкционированный доступ к полезной для взломщика информации, а не абстрактный контроль над компьютером.
Ну а имея возможность вынести один хдд можно вставить и другой, со специально настроенной системой с кучей троянов, если уж так того хочется...
Как много веселых ребят, и все делают велосипед...
Re[10]: Какие ваши доказательства? О дырявости Винды...
O>>>>Странно, я в рекавери консоль когда заходил — просило пароль. Именно если с загрузочного диска винды, не имея 'дискеты восстановления'. Правда это была Win2003. FLY>>>Я загружался для 8.1 (хоум версия), но с диска 7ки ультимейт. Вопрос возник только в биосе. Ах да, такой сброс/смена смена пароля для учеток лайвайди (или ркак оно сейчас называется) не прокатит O>>А пароль на админа в системе вообще был не пустой? FLY>Не, в данном случае обошлось еще проще. По умолчанию админская учетка дизеблется, достаточно было ее активировать, а пароля там нет. Но пишут что и сброс пароля проканывает, но как я уже писал не для новомодных лайвайди или как теперь они то бишь называются.
Ну вот тото и оно. У меня 2003я была, а там таких глупых поумолчаний нету.
Как много веселых ребят, и все делают велосипед...
Re[13]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Полезный взлом == несанкционированный доступ к полезной для взломщика информации, а не абстрактный контроль над компьютером.
Ты считаешь что через секретаря мало полезной информации проходит? O>Ну а имея возможность вынести один хдд можно вставить и другой, со специально настроенной системой с кучей троянов, если уж так того хочется...
Что значит специально настроенной? Как на нее вообще пользователь залогинится? Как она к домену подключится?
Re[11]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Ну вот тото и оно. У меня 2003я была, а там таких глупых поумолчаний нету.
Ну так пишут что и пароль сбросить можно. Мне было проще активировать отключенную учетку
Re[14]: Какие ваши доказательства? О дырявости Винды...
O>>Полезный взлом == несанкционированный доступ к полезной для взломщика информации, а не абстрактный контроль над компьютером. FLY>Ты считаешь что через секретаря мало полезной информации проходит?
Перечитай мое сообщение. Я оба варианта предполагал про секретаря. Просто часто возможность поставить трояна мало отличается по степени полезности от просто тупо стырить всю информацию. Потому что повторяю, взлом == тырение информации, а не абстрактный контроль над компом.
ЗЫ правда есть еще и такой класс взлома, как установка бота для удаленного исполнения вычислительных задач, но там важна массовость — в ботнетах счет идет на тысячи и десятки тысяч машин, так что ботоводы не ходят и не ломают системы локально.
O>>Ну а имея возможность вынести один хдд можно вставить и другой, со специально настроенной системой с кучей троянов, если уж так того хочется... FLY>Что значит специально настроенной? Как на нее вообще пользователь залогинится? Как она к домену подключится?
Загрузит образ, который свяжется с тобой, ты ему быстро сольешь требуюмую для поднятия энвиронмента информацию, которую ты к тому времени снимешь со стыренного хдд.
Как много веселых ребят, и все делают велосипед...
Re[12]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinix, Вы писали:
S>Читал разумеется. Обсуждать всерьёз обеспечение безопасности для ОС, снятой с поддержки, да ещё и с готовым доступом от админа... напоминает старую шутку про дыру в безопасности. S>Запускаем произвольный код от system, Изя всё.
Но тем не менее до сих пор нет ответа на вопрос который я задал в самом начале.
А именно как запустить код на удаленном ПК(не буду тут повторяться, все условия в самом начале расписаны, и тем более Вы читали).
S>По конкретным вопросам — гугль знает всё. И про принтеры тоже.
У меня очень плохо с английским.
И возможно что я что то не так понял, но по вашей ссылке нет ответа на вопрос как удаленно подключить принтер.
Понятно что принтер можно подключить подав определенные команды в командной строке или исполнив пакетный файл.
Вопрос не в этом.
Вопрос в том как этот скрипт запустить на исполнение на удаленном ПК.
O tempora! O mores!
Re[6]: Какие ваши доказательства? О дырявости Винды...
FLY>Здравствуйте, beyv, Вы писали: B>>Может ещё дрель, кувалду... "...ой, какая винда дырявая, дырку в ней можно дрелью просверлить" FLY>Очень странное сочетание. Вы уверены, что по предназначению используете инструменты? FLY>Ок, все кого веселит, что к руту в течение 5 минут можно получить доступ, но для этого нужен физический контак с "телом" в линухе тоже все так просто?
А что сложно? Загружаешь другой линукс в live-cd — и получаешь вожделенный root@. Абсолютно аналогичный сценарий.
ЗЫ у меня уже много лет, еще после жизни в общаге (где это было суровой необходимостью) отключена в биосе загрузка с CD, а сам биос запаролен. Понятное дело пароль этот всегда можно сбросить джампером на материнке, но залетных шутников это останавливало.
Как много веселых ребят, и все делают велосипед...
Re[15]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>>>Полезный взлом == несанкционированный доступ к полезной для взломщика информации, а не абстрактный контроль над компьютером. FLY>>Ты считаешь что через секретаря мало полезной информации проходит? O>Перечитай мое сообщение.
Ну так я и говорю о получении полезной информации, но не единоразово, а на протяжении более длительного времени
O>>>Ну а имея возможность вынести один хдд можно вставить и другой, со специально настроенной системой с кучей троянов, если уж так того хочется... FLY>>Что значит специально настроенной? Как на нее вообще пользователь залогинится? Как она к домену подключится? O>Загрузит образ, который свяжется с тобой, ты ему быстро сольешь требуюмую для поднятия энвиронмента информацию, которую ты к тому времени снимешь со стыренного хдд.
Ага, это значительно более простой вариант чем тупо получить рут
Re[16]: Какие ваши доказательства? О дырявости Винды...
O>>>>Полезный взлом == несанкционированный доступ к полезной для взломщика информации, а не абстрактный контроль над компьютером. FLY>>>Ты считаешь что через секретаря мало полезной информации проходит? O>>Перечитай мое сообщение. FLY>Ну так я и говорю о получении полезной информации, но не единоразово, а на протяжении более длительного времени
Во первых — это targeted атака. Это значит что конкретно этот человек уже имеет нужную тебе информацию. Ты не будешь бегать и ставить всем подрят троянов пока ктонить не укажет там свой CVV2 код. То есть так делают, но лишь удаленно — и в гораздо массовом порядке, чем ты сможешь сделать сам при помощи своих пары ног. Даже если они крутят педали. А если человек уже имеет нужную тебе информацию — ты приходишь и _быстро_ тыришь ее.
O>>>>Ну а имея возможность вынести один хдд можно вставить и другой, со специально настроенной системой с кучей троянов, если уж так того хочется... FLY>>>Что значит специально настроенной? Как на нее вообще пользователь залогинится? Как она к домену подключится? O>>Загрузит образ, который свяжется с тобой, ты ему быстро сольешь требуюмую для поднятия энвиронмента информацию, которую ты к тому времени снимешь со стыренного хдд. FLY>Ага, это значительно более простой вариант чем тупо получить рут
Значительно более быстрый. Подождал когда секретарша пописать вышла, поменял винт, ушел. Профи справится за пару минут.
Как много веселых ребят, и все делают велосипед...
Re[13]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>А именно как запустить код на удаленном ПК(не буду тут повторяться, все условия в самом начале расписаны, и тем более Вы читали).
Огосспидя....
Ну вот вам утилита, вот листинг для самостоятельной релизации, вот то же самое на рсдн
, а вот подробное объяснение как оно работает и почему вы будете сами себе буратино после того, как попробуете положиться на этот код.
Если коротко: официально имперсонация под бользователем без знания его логина-пароля не поддерживается. Ибо нефиг
Ну, и потому, что есть стандартные способы, от таск шедулера и до logon script.
C>Вопрос в том как этот скрипт запустить на исполнение на удаленном ПК.
Если коротко — политикой домена, включением нужной записи в логон скрипт.
Re[8]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>Здравствуйте, Michael7, Вы писали:
M>>Потому что при наличии физического доступа к компьютеру надо договориться, что считать дыркой в безопасности, а что неизбежностью. FLY>Ну ок, принимается, и то что ответом выше тоже. Хотя я все равно считаю запуск процесса sethc.exe с админскими правами дыркой. Да и любого другого, если он стартует не от админской учетки
Интересно, как-нибудь через kvm умудриться удаленно эту дырку использовать можно?
Re[4]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали:
S>Здравствуйте, Cicero, Вы писали:
S>>>А чем не угодили доменные политики?
C>>Как можно используя ГП запустить на удаленном ПК код или сценарий прямо сейчас? C>>Не при загрузке. C>>Не при логине.
S>Причины такой спешки?
Тут дело не в спешке, а в относительной быстроте и трудоемкости.
Как происходит сейчас:
1. Мне поступает запрос от пользователя
2. Я подключаюсь к его рабочему столу и решаю его проблему.
Сначала это все было вручную, сейчас все больше и больше стараюсь писать батники и скрипты.
Запускаю в основном через psexec.
Это здорово экономит время и повышает производительность моего труда.
Но как я уже писал выше, некоторые скрипты должны выполняться под пользователем.
Такие скрипты приходится или запускать вручную через удаленный рабочий стол, или же через перезагрузку ПК(автозапуск или ГП).
Но отправлять ПК на перезагрузку ради исполнения двухстрочного скрипта — это как то негуманно, когда я могу через удаленный рабочий стол это сделать быстрей.
Т.е. имеется на мой взгляд три способа запуска скрипта:
1. ручной (т.е. через удаленный рабочий стол) как в основном я сейчас и делаю.
2. через перезагрузку ПК (как тут в основном предлагают).
3. удаленный запуск скрипта/программы(как я хотел бы)
Первыми двумя способами я уже пользуюсь.
Но они не совсем оптимальные:
1. трудоемкий т.к. частично не автоматизирован
2. занимает много времени, тоже не оптимально
Удаленный запуск скрипта/программы был бы оптимален и с точки зрения затрат труда и времени.
Надеюсь я достаточно понятно расписал свои мысли?
O tempora! O mores!
Re: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Время от времени возникает необходимость запускать программы и скрипты на удаленном компьютере за которым сидит пользователь.
раскатываете своим юзерам ssh сервер, и запускаете что хотите.
In Zen We Trust
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Надеюсь я достаточно понятно расписал свои мысли?
Да.
Если я правильно всё понял — у тебя не развёрнут домен. Категорически подавляющее большинство проблем, решаемых скриптами без DC, решается через групповые политики в DC. Оставшаяся часть проблем требует действительно rdp и в исключительных случаях — личного присутствия.
Разверни домен, избавишься от проблем.
Matrix has you...
Re[6]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, rFLY, Вы писали:
FLY>Ок, все кого веселит, что к руту в течение 5 минут можно получить доступ, но для этого нужен физический контак с "телом" в линухе тоже все так просто?
В сингл моде грузишься.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[7]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinclair, Вы писали:
S>+:А что, в винде уже remote assistance отменили? Там как раз можно было получить UI контроль под учёткой текущего пользователя. S>Имхо, покрывает запрошенный сценарий на 100%.
Можно. Но топикстартеру, как я понял, нужен ssh для винды.
Matrix has you...
Re[8]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали: S>Можно. Но топикстартеру, как я понял, нужен ssh для винды.
Как я понял, ему нужно решение конкретных проблем пользователя, причём в реальном времени, а не завтра утром.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
Re[9]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinclair, Вы писали:
S>Здравствуйте, Sheridan, Вы писали: S>>Можно. Но топикстартеру, как я понял, нужен ssh для винды. S>Как я понял, ему нужно решение конкретных проблем пользователя, причём в реальном времени, а не завтра утром.
Ну давай подумаем, что может в виндах решиться скриптами, без окон.
1. Управление сетевыми ресурсами
2. Управление локальными файлами
3. Работа с реестром
4. Ярлыки
5. Права доступа
6. Управление процессами (приоритет, завершение)
7. Управление сетью
8. Установка некоторой части софта (который умеет silent режим, как правило msi пакеты)
9. Просмотр статистики (аптайм, нагрузка)
10. Управление демонами (сервисами)
Вроде всё, возможно чтото забыл, но исключительно в силу редкости применения
Итак, 4 первых пункта — доменные политики в полный рост. Да, иногда не с первой перезагрузки срабатывает, но сразу настраивается на все 100500 машин в домене.
upd: упс, пункт 2 про_пустил. Ниже.
5 пункт редко бывает нужен, как правило когда софт хочет писать именно в ту папку куда он установлен. Можно скрипт через отдельную политику прикрутить для выставления нужных прав нужным пользователям\компам
6 пункт как правило должен быть интерактивен. Ну, запустил, посмотрел, чтото поправил в приоритетах или отстрелил часть процессов. Как следствие — нужно некое подобие ссш или сам рдп. Применяется редко.
7 пункт как правило, в силу своей особенности, через сеть не применяется, есть риск отстрелить сеть вообще с понятными последствиями. Впрочем, при полной уверенности в своих действиях — можно.
8 пункт перекрывается доменными политиками в полнй рост. Причем не только установка, но и удаление.
9 пункт перекрывается той же самой snmp
10 пункт опять же — доменные политики
Итого, как бы сделал я на месте топикстартера:
1. Поднял бы домен, разбил бы юзеров и компы на группы, под группы бы поднял свои политики с нужными настройками
2. В случае специфической задачи — цеплялся бы через ремот асистента или схожее, решал бы удалённо.
3. В исключительных случаях — поездка на место, если там нет раба, способного несколько более вдуманно жать на клавиши в телефонном режиме и который бы понимал фразу типа "проверь маршруты" или "кто сожрал память? отстрели"
Как вариант — у топикстартера зоопарк машин зоопарка разных организаций, "админ по вызову". В этом случае всё несколько усложняется. Надо смотреть на способность фирмы на траты. Где есть возможность — покупаем и поднимаем домен, где то поднимаем домен на линупсах (вполне работает уже, без фанатизма, но часто используемое уже есть), где то ищем среди рабов самого спышленного и делаем его через его начальство своей правой рукой, гдето работаем через рдп... В общем, еще один зоопарк.
Я бы в таком случае как минимум выбивал бы везде по системнику, делал бы из него шлюзик в интернет и по совместительству DC, на линупсе. А так же поднимал бы vpn сервис, чтобы я мог полноценно подключаться к их локалке в случае чего (чтобы не пришлось портмап хотя бы делать на шлюзе). А дальше смотрел бы по ситуации.
upd Пункты 1, 2, 3, 4, 5, 6, 7, 10, частично 8 и 9 требуют консоли в комп. Я не пользовал, но советуют freeSSHd
Здравствуйте, Sheridan, Вы писали:
S>Здравствуйте, Sinclair, Вы писали: S>>Как я понял, ему нужно решение конкретных проблем пользователя, причём в реальном времени, а не завтра утром.
Вот самое главное!
.... S>10 пункт опять же — доменные политики
Sheridan я к Вам отношусь с большим уважением, но не понимаю почему Вы пытаетесь убедить меня поднять домен?
Поймите меня правильно:
1. мне ненужно решать проблему сразу же на 100500 рабочих местах.
2. рабочих мест действительно 100500, они достаточно стандартизированы, но я решаю конкретные проблемы только по запросу, на конкретных ПК
Давайте чтобы упростить ситуацию возьмем одну конкретную задачу и решим ее.
Попробуем его решить разными способами, и выберем самый быстрый и наименее трудоемкий.
Предлагаю элементарную задачу: подключение сетевого принтера \\ServerName\PrinterName на ПК пользователя, и назначить его по умолчанию.
Замечание: я выбрал именно эту задачу не потому что она единственная или самая частая.
Я выбрал ее скорей потому что она проста и понятна.
Способы решения известные мне:
Способ 1. Подключиться к рабочему столу пользователя и вручную подключить принтер или запустить скрипт.
Способ 2. Закинуть скрипт на автозапуск и попросить пользователя перезагрузить ПК
Способ 3. Попросить кликнуть пользователя на скрипте (который подложить ему например на рабочий стол).
Способ 4. Подключить принтер используя ГП
Способ 5. Запустить скрипт удаленно на ПК пользователя под его правами(пока у меня не получается).
Учитывая что Способ 5 я пока не могу реализовать, самым быстрым способом остается как не странно способ 1, хотя и наиболее трудоемкий способ.
Способ 3 сильно зависит от уровня подготовки пользователя, поэтому пропустим.
Способ 2 и 4 требуют перезагрузку ПК — это дольше чем способ 1, хотя и менее трудоемко.
Я ищу способ быстрый чем способ 1, трудоемкость пока оставим в покое.
Пока на это тянет только способ 5, но не получается его реализовать.
собственно скрипт чтоб не было разночтений:
: AddNetPrn.vbs
Set WshNetwork = WScript.CreateObject("WScript.Network")
WshNetwork.AddWindowsPrinterConnection "\\ServerName\PrinterName"
WshNetwork.SetDefaultPrinter "\\ServerName\PrinterName"
O tempora! O mores!
Re[11]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sinclair, Вы писали:
S>Ну вот я делал бы точно так же. Если там человек на месте и задача требует интерактива — запускаем ремоут ассист и помогаем.
Дык собственно щас так оно и происходит.
Как мне Вам доказать что скпиптом задачи можно решать быстрей?
Вам не нужно прерывать работу пользователя.
Вам даже не нужно с ним как то связываться.
Вы просто выбираете его комп, принтер и запускаете этим двумя параметрами некий скрипт на его компе.
Все!
Принтер подключен.
Можно переходить к другой задаче. S>Если чувака на месте нет — решаем через доменные политики.
Чувак нам не нужен, даже если он на месте. S>Если чувака на месте нет, а надо срочно — решаем через psexec.
Мне пока не удалось подключить сетевой принтер удаленно на компе пользователя используя psexec и vbs скрипт.
Если что скрипт постом выше.
Попробуйте. Может я не правильно что то делаю.
Но как я понимаю скрип должен быть запущен от имени пользователя чтоб принтер подключился.
O tempora! O mores!
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Злого намерения нет — ибо у меня админские права на комп пользователя. У меня самые добрые намерения — помочь пользователю.
Remote Assistant? Или нужно помочь пользователю так, чтобы он не узнал?
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
C>Потому что быстрей будет сделать все это подключившись к рабочему столу пользователя программами типа Радмин прямо сейчас в ручном режиме, чем посылать комп на перезагрузку ради автозагрузки.
Зачем перезагрузка? Перелогиниться достаточно.
Переубедить Вас, к сожалению, мне не удастся, поэтому сразу перейду к оскорблениям.
Re[11]: Какие ваши доказательства? О дырявости Винды...
C>Предлагаю элементарную задачу: подключение сетевого принтера \\ServerName\PrinterName на ПК пользователя, и назначить его по умолчанию. C>Замечание: я выбрал именно эту задачу не потому что она единственная или самая частая. C>Я выбрал ее скорей потому что она проста и понятна.
я бы поднял ssh, заходил бы в туда и net use...
Но это если бы домен не было возможности поднять.
Matrix has you...
Re[12]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Ops, Вы писали:
C>>Злого намерения нет — ибо у меня админские права на комп пользователя. У меня самые добрые намерения — помочь пользователю. Ops>Remote Assistant? Или нужно помочь пользователю так, чтобы он не узнал?
Узнает конечно. Секретности тут нет — работы ведутся по заявке того самого пользователя.
Естественно он получит уведомление о том что сделано(или не сделано).
В идеальном случае да, было бы хорошо не отрывать пользователя от работы.
O tempora! O mores!
Re[13]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Ops, Вы писали:
Ops>Зачем перезагрузка? Перелогиниться достаточно.
Принципиально это для пользователя не играет особой роли, ибо и так и так придется закрыть все программы.
А закрытие/открытие программ часто более длительно чем сама пререзагрузка.
O tempora! O mores!
Re[14]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали:
S>Еще раз тебе говорю: тебе нужен домен.
Да я уже чувствую что готового средства нет.
Придется мне самому написать какого то монстра, который будет подключаться к компу, поднимать там удаленно свою службу (как psexec), запускать что надо(скрипт, прогу), под нужными правами(под пользователем, админом или системой), передать результат а потом самоудаляться с удаленного ПК.
Технически насколько я понимаю проблем нет.
А вот готового средства я так и не нашел.
O tempora! O mores!
Re[15]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Cicero, Вы писали:
S>>Еще раз тебе говорю: тебе нужен домен.
C>Да я уже чувствую что готового средства нет. C>Придется мне самому написать какого то монстра, который будет подключаться к компу, поднимать там удаленно свою службу (как psexec), запускать что надо(скрипт, прогу), под нужными правами(под пользователем, админом или системой), передать результат а потом самоудаляться с удаленного ПК. C>Технически насколько я понимаю проблем нет. C>А вот готового средства я так и не нашел.
Опять же домен нужен для автоматического распихивания твоего монстра по всем компам.
И кстати, такой монстр уже есть. Внезапно, домен.
Matrix has you...
Re: Какие ваши доказательства? О дырявости Винды...
У нас это один из побочных сценариев в программе для синхронизации софта на серверах. На машине ставится самописный сервис, ставишь его в автозагрузку под нужной тебе учеткой, дальше стучишься к нему, тот запускает нужный тебе софт, если надо то поток вывода можно перенаправить обратно. Пишется на коленке достаточно быстро.
Re[17]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, ononim, Вы писали:
O>Во первых — это targeted атака. Это значит что конкретно этот человек уже имеет нужную тебе информацию. Ты не будешь бегать и ставить всем подрят троянов пока ктонить не укажет там свой CVV2 код. То есть так делают, но лишь удаленно — и в гораздо массовом порядке, чем ты сможешь сделать сам при помощи своих пары ног. Даже если они крутят педали. А если человек уже имеет нужную тебе информацию — ты приходишь и _быстро_ тыришь ее.
Еще раз, для тех кто в арме. Если мне нужна корреспонденция некого "директора" проходящая через секретаря, зачем мне разово тырить ее, если я могу получать ее всю, после установки трояна?
O>>>Загрузит образ, который свяжется с тобой, ты ему быстро сольешь требуюмую для поднятия энвиронмента информацию, которую ты к тому времени снимешь со стыренного хдд. FLY>>Ага, это значительно более простой вариант чем тупо получить рут O>Значительно более быстрый. Подождал когда секретарша пописать вышла, поменял винт, ушел. Профи справится за пару минут.
Выключить комп, вскрыть системник, отключить шлейфы, отвернуть диски, вставить и подлкючить свои быстрее чем загрузиться с флешки. К томуже (см. выделеное) ты еще должен успеть пока секретарша не вернулась обработать ее диски, чтобы она вернувшись не место не выносила мозг админам, что ее комп перестал пускать
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, Sheridan, Вы писали:
C>>Придется мне самому написать какого то монстра, который будет подключаться к компу, поднимать там удаленно свою службу (как psexec), запускать что надо(скрипт, прогу), под нужными правами(под пользователем, админом или системой), передать результат а потом самоудаляться с удаленного ПК. C>>Технически насколько я понимаю проблем нет. C>>А вот готового средства я так и не нашел.
S>Опять же домен нужен для автоматического распихивания твоего монстра по всем компам. S>И кстати, такой монстр уже есть. Внезапно, домен.
Ну вот вы опять предлагаете массово что то делать с 100500 ПК, в то время как мне нужно то всего на 500ах ПК, при том что я заранее не знаю на каких.
Я же говорю о установке "монстра" только при работе с ПК и удалении его при окончании работа.
Потому что вполне возможно что я уже никогда к конкретно этому ПК уже не вернусь, или вернусь через год(смотря когда ко мне обратятся).
O tempora! O mores!
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>И, кстати, а причем тут дырявость?
Потому что я этим вопросом уже ношусь сам наверное месяц, здесь обсуждаем неделю, но до сих пор никакого конкретного способа решения задачи нет.
И это при том что есть админские права на удаленный ПК.
И несмотря на "хваленую" дырявость винды, уж не говоря о том что поддержка ХРюши уже вовсе прекращена мелкософтом.
Я думаю что если бы винда была настолько дырява как это предполагается, щас бы мне предложили целый вагон и маленькую тележку способов.
А до сих пор мы дальше ПГ не продвинулись.
Здравствуйте, Cicero, Вы писали:
C>Ну вот вы опять предлагаете массово что то делать с 100500 ПК, в то время как мне нужно то всего на 500ах ПК, при том что я заранее не знаю на каких.
500 пк без домена? о0
Вы маньяк, батенька.... Неудивительно, что тебе сабжевый юзкейз нужен.
Здравствуйте, Sheridan, Вы писали:
S>500 пк без домена? о0 S>Вы маньяк, батенька.... Неудивительно, что тебе сабжевый юзкейз нужен.
Ок. Приоткрою секрет.
Домен есть. Но у меня нет прав админа домена.
У меня только админские права на ПК.
Да и что это изменит?
Для того чтобы ГП накатились нужно как минимум перелогиниться. Или это не так?
Мне кажется Вы пытаетесь стрелять по воробьям из пушки.
Я уже задавал вопро, повторю еще раз:
Как ГП и наличие домена позволит запустить скрипт быстрей чем я это сделаю через удаленный рабочий стол(как я это делаю сейчас)?
Учитывая что пользователь уже работает и у него запущено 100500 программ, их их потом(если закрыть) обратно запускать.
Здравствуйте, Cicero, Вы писали:
C>Здравствуйте, Sheridan, Вы писали:
S>>500 пк без домена? о0 S>>Вы маньяк, батенька.... Неудивительно, что тебе сабжевый юзкейз нужен.
C>Ок. Приоткрою секрет. C>Домен есть. Но у меня нет прав админа домена. C>У меня только админские права на ПК.
ПФР? Налоговая? Попроси права, аргументируй...
C>Да и что это изменит? C>Для того чтобы ГП накатились нужно как минимум перелогиниться. Или это не так?
gpupdate /force с правами юзера. Дополнительный ярлычок на батник в сети на десктоп, например.
C>Мне кажется Вы пытаетесь стрелять по воробьям из пушки. C>Я уже задавал вопро, повторю еще раз: C>Как ГП и наличие домена позволит запустить скрипт быстрей чем я это сделаю через удаленный рабочий стол(как я это делаю сейчас)?
Да не приходится этого делать. Достаточно один раз вдумчиво настроить политики. политики применяются исходя из инфы к какой группе принадлежит юзер, к какой — сам комп. То есть отделу кадров можно подключать общий принтер кадров, компам кабинета 1234 — принтер кабинета, дизайнерам — плоттер (и пофиг за каким компом они залогинились), каждому пользователю в отдельности — свою личную папку на серванте (более того, можно вообще профили перемещаемые настроить). Бухгалтерам делать на рабстоле ярлык на .rdp файл для подключения к терминалке с 1с (и группе бухгалтеров разрешить доступ к терминалке). Компам экономистов устанавливать при загрузке некий крутой калькулятор например, а юзерам, которым нужен каомп как печатная машинка — либраофис например.
Просто потратить при старте некоторое количество дней на обдумывание и написание политик, а потом туда лезть приходится исключительно редко. C>Учитывая что пользователь уже работает и у него запущено 100500 программ, их их потом(если закрыть) обратно запускать.
Не приходится.
Matrix has you...
Re[3]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, aloch, Вы писали:
A>Здравствуйте, kochetkov.vladimir, Вы писали:
A>Боюсь, что созданный через DLL-injection thread не будет иметь прав пользователя, а будет выполняться с правами администратора, его создавшего.
Если использовать эту технику (ссылка на нее есть в оригинальной статье), то все выполнится как надо)
Здравствуйте, Cicero, Вы писали:
C>И несмотря на "хваленую" дырявость винды, уж не говоря о том что поддержка ХРюши уже вовсе прекращена мелкософтом.
Я о том, что даже если бы была не пара способов добиться требуемого, а пара десятков — это никоим образом не отразилось бы на дырявости винды. Если у тебя есть наивысшие права в системе, ты можешь делать с ней все, что тебе захочется. Не всегда удобным тебе способом, но можешь. Хоть в дырявой системе, хоть в защищенной.
Здравствуйте, Sheridan, Вы писали:
S>Да всё потому, что есть стандартныесредства администрирования большого числа ПК с виндой aka домен. емнип еще с NT Advanced Server 3.1
Вот в этом и кроется ошибка.
Вы мне предлагаете средства для администрования большого числа ПК, а мне нужно всего то для одного единственного в данный момент, хоть и из большого числа.
Вы представьте ситуацию: у меня на телефоне пользователь с проблемой которую надо решить здесь и сейчас, зачастую до окончания телефонного разговора.
Задачи достаточно разные, чтоб их массово решать на всех ПК домена одновременно только лишь потому что ОДИН пользователь об эту проблему столкнулся.
Я конечно могу воспользоваться ГП, на весь домен накатить решение этой конкретной проблемы.
Но не факт что это решение не вызовет какие то другие проблемы на каких нибудь 500-ах ПК, на которых исходной проблемы не было.
Здравствуйте, Cicero, Вы писали:
S>>Да всё потому, что есть стандартныесредства администрирования большого числа ПК с виндой aka домен. емнип еще с NT Advanced Server 3.1
C>Вот в этом и кроется ошибка. C>Вы мне предлагаете средства для администрования большого числа ПК, а мне нужно всего то для одного единственного в данный момент, хоть и из большого числа.
Умываю руки.
Matrix has you...
Re[4]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, aloch, Вы писали:
A>>Здравствуйте, kochetkov.vladimir, Вы писали:
A>>Боюсь, что созданный через DLL-injection thread не будет иметь прав пользователя, а будет выполняться с правами администратора, его создавшего.
KV>Если использовать эту технику (ссылка на нее есть в оригинальной статье), то все выполнится как надо)
Что то я там слова не увидел о том, что этот поток выполнится под правами пользователя процесса, а не того, кто все это затевает (а разговор был именно об этом).
Re[4]: Какие ваши доказательства? О дырявости Винды...
Если у тебя есть наивысшие права в системе, ты можешь делать с ней все, что тебе захочется.
Наивысшие — это какие? Administrator или SYSTEM? Они, конечно могут многое (и при этом — немного разное, например SYSTEM не может создавать пользователей и работать в сети, но в отличие от Administrator, по умолчанию имеет доступ ко всем файлам). Но ни то, ни другое не могут узнать пароль пользователя (поменять его может Administrator, но если файлы зашифрованы на уровне ФС, то пароль поменяется, но с файлами будет большой привет)
Re[5]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, aloch, Вы писали:
KV>>Если использовать эту технику (ссылка на нее есть в оригинальной статье), то все выполнится как надо) A>Что то я там слова не увидел о том, что этот поток выполнится под правами пользователя процесса, а не того, кто все это затевает (а разговор был именно об этом).
В процитированой ссылке, предлагается выполнять код в основном потоке процесса, не создавая новый.
Здравствуйте, aloch, Вы писали:
A>Наивысшие — это какие? Administrator или SYSTEM?
SYSTEM из Administrator получается элементарно, поэтому неважно.
A>Но ни то, ни другое не могут узнать пароль пользователя
Могут, почему нет? Имея доступ к адресным пространствам всех процессов и всем элементам файловой системы, ты можешь получить любую информацию (включая зашифрованную). Достаточно только знать, где она лежит (и где лежит ключ, в случае зашифрованной). Конкретно для извлечения паролей залогигненных пользователей давно существует широко известная в узких кругах mimikatz (конкретно, ее модуль sekurlsa позволяющий извлекать следующую информацию: https://onedrive.live.com/view.aspx?resid=A352EBC5934F0254!2074&cid=a352ebc5934f0254&app=Excel), делающая весь процесс тривиальным.
Здравствуйте, Cicero, Вы писали:
C>запустить на удаленном компьютере без подключения к рабочему столу C>не устанавливая на удаленном ПК доп. программ C>скрип(скрипт на vbs например) и программу(calc.exe например) под пользовательской учеткой
Здравствуйте, Cicero, Вы писали:
C>Нужно сделать следующее: C>запустить на удаленном компьютере без подключения к рабочему столу C>не устанавливая на удаленном ПК доп. программ C>скрип(скрипт на vbs например) и программу(calc.exe например) под пользовательской учеткой и под своей(админской) учеткой. C>Итого 4 запущенных процесса.
Да не проблема, много лет назад писал подобное. Нажимаешь кнопку — запускается notepad.exe, с правами активного пользователя. Можно запускать exe из сети или скопировать что либо на компьютер и запустить.
Исходники можно поискать на сайтах типа codeproject.
Непонятно только, зачем запускать для пользователя calc.exe.
Здравствуйте, Cicero, Вы писали:
C>Вы представьте ситуацию: у меня на телефоне пользователь с проблемой которую надо решить здесь и сейчас, зачастую до окончания телефонного разговора. C>Задачи достаточно разные, чтоб их массово решать на всех ПК домена одновременно только лишь потому что ОДИН пользователь об эту проблему столкнулся. C>Я конечно могу воспользоваться ГП, на весь домен накатить решение этой конкретной проблемы. C>Но не факт что это решение не вызовет какие то другие проблемы на каких нибудь 500-ах ПК, на которых исходной проблемы не было.
В автозагрузку всем пользователям поставить программу, которая подписывается на изменение содержимого некоторой локальной папки (файловая система ведь ntfs?). В эту папку по сети ложится скрипт, программа видит его, и запускает.
Только изврат это.
S>В автозагрузку всем пользователям поставить программу, которая подписывается на изменение содержимого некоторой локальной папки (файловая система ведь ntfs?). В эту папку по сети ложится скрипт, программа видит его, и запускает. S>Только изврат это.
А вообще, надо идти до конца. Включить всех в ботнет (например, на базе irc), выполняющий приходящие команды.
Re[2]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, cjazz, Вы писали:
C>Да не проблема, много лет назад писал подобное. Нажимаешь кнопку — запускается notepad.exe, с правами активного пользователя. Можно запускать exe из сети или скопировать что либо на компьютер и запустить. C>Исходники можно поискать на сайтах типа codeproject.
Спасибо.
Поищу.
C>Непонятно только, зачем запускать для пользователя calc.exe.
Для примера и проверки: с правами пользователя ли запустился код.
O tempora! O mores!
Re[6]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, aloch, Вы писали:
A>>Наивысшие — это какие? Administrator или SYSTEM?
KV>SYSTEM из Administrator получается элементарно, поэтому неважно.
Ну и как он получается?
Re[7]: Какие ваши доказательства? О дырявости Винды...
Здравствуйте, aloch, Вы писали:
KV>>SYSTEM из Administrator получается элементарно, поэтому неважно. A>Ну и как он получается?
Как минимум, созданием и запуском задачи или службы, работающей от SYSTEM. Из командной строки: с помощью упомянутой топикстартером psexec.exe (см. ключ -s) или sc create..., schtasks create..., at...