Ok, ich weiß also, dass Sie bei vielen Unix-Varianten einen Root- / Admin-Benutzer, einen Standardbenutzer usw. einrichten können. In einigen Linux-Distributionen hat der Root-Superuser manchmal standardmäßig ein Standardkennwort. Zum Beispiel (nur als Beispiel) in einer Oracle Linux-Distribution könnte das Standardkennwort nur "Orakel" sein.
Jetzt auf der Windows-Seite versuche ich, in das Systemkonto zu gelangen, da anscheinend der Zugriff verweigert wird, selbst wenn Dinge wie 'Administrator' auf dem Computer ausgeführt werden, wie z. B. regedit, kann mir der Zugriff immer noch verweigert werden.
Ich stelle fest, dass im Taskplaner und in einigen anderen Bereichen ein spezielles oder verschlüsseltes Kennwort für die Benutzer 'LocalService' und 'NetworkService' vorhanden ist, das von Microsoft so programmiert wurde, dass es beispielsweise den Taskplaner startet, Hintergrundprozesse ausführt usw. Wenn es also eine Möglichkeit gibt, die Standardkennwörter für diese Konten herauszufinden, bietet dies eine Menge Hilfe. Wenn ich sie nicht einfach entschlüsseln kann, setze ich sie zurück, wenn überhaupt.
Gibt es in beiden Fällen ein Standardsystemkennwort für Windows? Ich benötige im Wesentlichen Super-User-Zugriff auf meinen lokalen Computer. Wenn Sie also eine Möglichkeit haben, würde ich mich freuen.
PS Ich weiß, dass es in der Vergangenheit einige Exploits gab, die ich (für meinen eigenen Gebrauch) in Windows auf meinem Computer genutzt habe, um Dinge mit einer höheren Berechtigungsstufe auszuführen. Unter Windows XP wird der Explorer über den Task-Manager beendet und dann über SchedTasks erneut gestartet, da dies aufgrund einer Sicherheitslücke usw. möglich war.
Wenn also überhaupt (und dies gilt nur für meinen Computer, ich versuche dies nicht auf dem Computer eines anderen Benutzers), muss ich Zugriff auf das (a?) Superuser-Konto auf dem Computer erhalten. Zu diesem Zeitpunkt wäre es am besten, LocalService oder SYSTEM zu verwenden, da es weitaus leistungsfähiger genug wäre, um die Dinge zu erledigen, die ich tun muss.
Danke für Ihre Hilfe!
Grüße
Antworten:
Die Konten
SYSTEM
undNETWORK SERVICE
sind keine echten Konten und existieren nicht im SAM. Mit anderen Worten, für sie kann kein Kennwort festgelegt werden, und Sie können sich nicht bei ihnen anmelden. Sie existieren nur als "bekannte SIDs" ( Sicherheitskennungen ). Windows behandelt SIDs wieS-1-5-18
oderS-1-5-20
, ähnlich wie uid 0 in Unix ist, einfach besonders , und privilegierte Programme können dieses Konto verwenden, indem sie selbst Token erstellen (ähnlich wie Aufruf vonsetuid()
+capset()
unter Unix).Eine einfache Möglichkeit zum Ausführen von Programmen mit SYSTEM-Berechtigungen ist PsExec von Sysinternals:
Im Gegensatz zu Unix root dürfen jedoch nicht einmal
SYSTEM
Objekt-ACLs umgangen werden. Deshalb werden alle Registrierungseinträge, Systemdateien und andere Dinge explizitSYSTEM
in ihren ACLs angezeigt. Wenn ein Administrator aus irgendeinem Grund die ACL eines Objekts überschreiben muss, kann er mithilfe von SeTakeOwnershipPrivilege 1 (standardmäßig allen Administratoren gewährt) den Besitz dieses Objekts übernehmen . Dies funktioniert, weil der Eigentümer eines Objekts seine ACLs immer ändern darf, auch wenn er dies ausdrücklich ablehnt. Dies ist die einzige 2 Ausnahme, die Windows macht.Manchmal wird der Zugriff aus anderen Gründen verweigert. Viele Antivirenprogramme verfügen über "Self Defense" -Kernel-Treiber, die verschiedene Funktionen im Windows-Kernel selbst patchen und Änderungen an bestimmten Schlüsseln oder Dateien nur aufgrund ihres Namens ablehnen. Der Block befindet sich vor den ursprünglichen ACL-Überprüfungen, und keine Berechtigung oder Berechtigung kann ihn überschreiben. Die einzige Möglichkeit, diesen Schutz zu umgehen, besteht darin, die Kernel-Änderungen rückgängig zu machen. Hierfür kann jeder Kernel-Debugger verwendet werden. Tools wie Kernel Detective können alle Einträge in der SSDT auflisten, deren Kerneltreiber welche Funktion geändert hat, und sogar Befehle zum Zurücksetzen der Standardwerte haben.
1 Wenn Sie neugierig sind, können Sie mit dem Prozess-Explorer alle SIDs und Berechtigungsbits anzeigen, die einem bestimmten Prozess zugewiesen sind. Sie werden sehen, dass nicht einmal die Systemprozesse generische Berechtigungen zum Überschreiben der Sicherheit haben . Stattdessen existieren nur bestimmte Berechtigungen wie SeImpersonate , SeTakeOwnership oder SeCreateToken .
2 Bei Dateien kann jemand, der SeBackupPrivilege besitzt , eine Datei im "Sicherungsmodus" lesen - einem Archiv, das die Daten, Metadaten, ACLs, Eigentumsverhältnisse ... enthält - und diese dann optional ändern und erneut im Dateisystem wiederherstellen. Angenommen, jemand hat die Struktur dieser Sicherungsarchive rückentwickelt. Dies ist für andere Arten von Objekten nicht verfügbar.
quelle
SYSTEM
ist in keiner Weise "höheres Level". Es ist auch keine Magie. Standardmäßig verfügt es nur über mehr Berechtigungen , da diese für das Tragen von Diensten erforderlich sind. Nichts hindert Sie jedoch daran, einem Benutzerkonto über dieselben Berechtigungen zuzuweisensecpol.msc
. Allerdings , wenn ein Programm - sagen wir, ein Antivirus - seine eigene Schutzschicht über Patchen des Kernels hinzufügt, gibt es nichts Sie tun können , während der Schutz aktiv ist (obwohl es oft möglich ist , es über Kernel - Debugging - Tools zu deaktivieren; I „Kernel Detective“ verwendet Einmal).