Corrompez Windows sans l'allumer [Kernel land]
|
30-10-2011, 12h15
(Modification du message : 16-10-2012, 20h29 par CyberSee.)
Message : #1
|
|
KPCR
Newbie Messages : 12 Sujets : 3 Points: 36 Inscription : Oct 2011 |
Corrompez Windows sans l'allumer [Kernel land]
Ah, l'envie quasi obsessionnelle de contrôler le premier pc venu chez les geeks, toute une histoire !
Tout le monde connait l'idée du "je fais f8 et je démarre en mode sans échec" mais c'est maintenant tellement connu que c'est toujours bloqué. Il existe aussi la solution de booter sur un live cd de type backtrack. Mais celle ci aussi peut-être bloquée et manque d'un côté élite fancy. Voici donc une méthode "quasi inédite" car inconnue du grand public. Elle marche sur toutes les versions de windows, n'est jamais bloquée car destinée au debug du noyau et peut être effectuée très rapidement si vous avez les connaissances requises (qui vous seront exposées plus bas). Elle vous permettra d'obtenir un accès SYSTEM sur un pc ou vous n'auriez peut-être qu'un accès invité et ce sans avoir à démarrer windows de manière conventionnelle. Pour mener à bien cette opération, il vous faut : -un pc portable sous windows sur lequel vous possédez le debugger kernel KD de Microsoft. -un cable null modem. -de très bonnes connaissances concernant windows et son kernel debugger (et je parle pas de conneries de lamer mais de connaissances pointues, pour ceux qui ne l'auraient pas encore compris) Voici les étapes : -vous branchez votre laptop au pc que vous voulez own (en l'allumant au préalable et en démarrant kd en le configurant de sorte à ce que vous puissiez opérer en remote, bien sur). -vous tapotez f8 au boot du pc -vous choisissez "mode débogage" Et là, les bidouilleurs érudits ou encore les habitués de mon ancien blog ou de celui de reverseur kernels tels 0vercl0ck ou ivanlef0u ne seront pas dépaysés puisque vous vous retrouvez dans une configuration similaire à celle énoncées sur les dits blogs lors des phases de reversing ou de test avec le kd reliée à une vm en simulant une connexion de type COM1. Sauf qu'ici, c'est du réel. Les solutions sont, à partir d'ici, énorme. Vous pouvez toucher à toutes les tables kernel land, telles la SSDT, l'IDT ou encore la GDT, pour ceux qui ont l'habitude de me lire. Ainsi qu'à toutes les structures. En exagérant vous pourriez presque faire du DKOM pour, par exemple, cacher un process en modifiant la PsActiveProcessHead. Ou plus simplement pour les moins courageux d'entre vous qui veulent imiter les techniques d’antan qui ouvraient un cmd avec permissions SYSTEM : -listez tout les process en dumpant leurs infos types offset et handles avec un coup de !process 0 0 -une fois l'adresse de l'image cmd trouvée , on ouvre le process avec "!process *adresse*" -Dans la liste chainée EPROCESS, notez le token d'un process SYSTEM -remplacez le token de cmd par le token précédemment noté. Et boum voilà que le pc victime aura un beau cmd avec permission SYSTEM. C'est pas beau ça ? |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[HowTo]Bypass d'un mot de passe Windows | Swissky | 26 | 1,500 |
10-05-2020, 08h42 Dernier message: leni2206 |
Utilisateur(s) parcourant ce sujet : 5 visiteur(s)