[hack del sistema] RunasSystem and RunFromToken

Colapsar
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes
  • jmtella
    Administrator
    • Nov
    • 20685

    [hack del sistema] RunasSystem and RunFromToken

    http://reboot.pro/files/file/237-run...-runfromtoken/

    En W10 hay que arrancar el ultimo comando en la sesión 3 (al menos en mi caso)...y funciona sin problemas arrancando una consola como Trustedinstaller.

    EN Windows anteriores, tal y como está en el documento funciona.
  • RSola
    Senior Member
    • Jan
    • 288

    #2
    Supongo que el número de sesión dependerá de cuál sea la sesión interactiva en ese momento; si no, sería un proceso "invisible" o aparecería en la sesión de otro usuario activo. Se puede consultar con el administrador de tareas de Windows, Process Explorer, etc.
    Ramón Sola

    Comentario

    • jmtella
      Administrator
      • Nov
      • 20685

      #3
      Originalmente publicado por RSola Ver Mensaje
      Supongo que el número de sesión dependerá de cuál sea la sesión interactiva en ese momento; si no, sería un proceso "invisible" o aparecería en la sesión de otro usuario activo. Se puede consultar con el administrador de tareas de Windows, Process Explorer, etc.
      je...hoy en sesión 1. Me gustaría saber, haciendo siempre lo mismo en longo...como decide las sesiones. ¿hay algún comando de línea para saber en que sesión estás?

      Comentario

      • jmtella
        Administrator
        • Nov
        • 20685

        #4
        Originalmente publicado por jmtella Ver Mensaje

        je...hoy en sesión 1. Me gustaría saber, haciendo siempre lo mismo en longo...como decide las sesiones. ¿hay algún comando de línea para saber en que sesión estás?
        Yo mismo me respondo, comando:

        query session

        Comentario

        • jmtella
          Administrator
          • Nov
          • 20685

          #5
          En resumen, este adjunto y el bat interno lo hacen. Aunque lo subo como ZIP, realmente es un 7Z... renombrarlo y descomprimirlo con winrar o con 7z.

          Archivos Adjuntos

          Comentario

          • jmtella
            Administrator
            • Nov
            • 20685

            #6
            Permisos "full"

            Comentario

            • jmtella
              Administrator
              • Nov
              • 20685

              #7
              Originalmente publicado por jmtella Ver Mensaje
              Permisos "full"
              Y menudo agujero de seguridad (en todos los Windows). Con esos programas se pueden adquirir los privilegios de cualquier programa en ejecución,,,y por ejemplo el winlogon.exe tiene privilegios de SYSTEM y siempre está en ejecución.

              Descomprimiendo lo que he dejado en el mensaje anterior, y repsetando el nombre de la carpeta "RunAs" en donde están los ejecutables, si en la carpeta "padre" de esta nos creamos cuna batería, por ejemplo llamada "sudo_proc.cmd", con el contenido:

              Código:
              @echo off
              set dir=%~dp0
              for /f "tokens=4 delims= " %%G in ('tasklist /FI "IMAGENAME eq tasklist.exe" /NH') do SET RDP_SESSION=%%G
              %dir%\RunAs\runassystem64 "%dir%\RunAs\runfromtoken64 %1 %RDP_SESSION% cmd"
              Y la ejecutamos pasándole como parámetro un programa en ejecución, abrirá una consola con los privilegios de ese programa... es decir:

              sudo_proc winlogon.exe

              adquiere una consola como SYSTEM

              ....alucinante...

              Comentario

              • RSola
                Senior Member
                • Jan
                • 288

                #8
                ¿Como usuario limitado? ¿Sin aceptar UAC? Parece que en una instalación limpia de Windows con usuario estándar y todas las actualizaciones hasta la fecha nunca debería funcionar... la primera vez.

                De acuerdo con el código fuente, si los siguientes privilegios no pueden habilitarse en la sesión actual, se añaden a la cuenta de usuario que ejecuta cualquiera de los dos programas:
                • SeDebugPrivilege: depurar procesos asociados a otras cuentas de usuario. Esto incluye llamadas como OpenProcess, que tienen éxito independientemente de los permisos solicitados (si pides acceso total, te lo da).
                • SeAssignPrimaryTokenPrivilege: reemplazar el token primario de un proceso, en este caso asignar una identidad arbitraria, con un usuario principal y una lista de grupos y privilegios definidos. En definitiva, ejecutar como System y, además opcionalmente, recibir acceso a todo aquello que lo conceda a TrustedInstaller.
                • SeIncreaseQuotaPrivilege: requerido por CreateProcessAsUser.

                Si ha aparecido alguna vez "Reboot required for changes to take effect" (se necesita reiniciar para que los cambios tengan efecto), esos privilegios están asignados a la cuenta de usuario. Esta combinación de privilegios es extremadamente poderosa; puede que UAC los elimine en un administrador no elevado, pero tengo mis dudas en las cuentas estándar.
                Ramón Sola

                Comentario

                Trabajando...
                X