• STATISTIQUES
  • Il y a eu un total de 0 membres et 3089 visiteurs sur le site dans les dernières 24h pour un total de 3 089 personnes!
    Membres: 2 606
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] osix
    Site de challenge qui utilise un système de level on chaque épreuve doit être réussie avant d'accédÃ...
    Challenges
    [FR] Developpez.net
    Un forum communautaire qui se veut pour les développeurs en générale. Avec presque 500 000 membr...
    Programmation
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Corrompez Windows sans l'allumer [Kernel land]
30-10-2011, 12h15 (Modification du message : 16-10-2012, 20h29 par CyberSee.)
Message : #1
KPCR Hors ligne
Newbie
*



Messages : 12
Sujets : 3
Points: 36
Inscription : Oct 2011
Corrompez Windows sans l'allumer [Kernel land]
Ah, l'envie quasi obsessionnelle de contrôler le premier pc venu chez les geeks, toute une histoire !

Tout le monde connait l'idée du "je fais f8 et je démarre en mode sans échec" mais c'est maintenant tellement connu que c'est toujours bloqué.

Il existe aussi la solution de booter sur un live cd de type backtrack. Mais celle ci aussi peut-être bloquée et manque d'un côté élite fancy.

Voici donc une méthode "quasi inédite" car inconnue du grand public. Elle marche sur toutes les versions de windows, n'est jamais bloquée car destinée au debug du noyau et peut être effectuée très rapidement si vous avez les connaissances requises (qui vous seront exposées plus bas).

Elle vous permettra d'obtenir un accès SYSTEM sur un pc ou vous n'auriez peut-être qu'un accès invité et ce sans avoir à démarrer windows de manière conventionnelle.

Pour mener à bien cette opération, il vous faut :
-un pc portable sous windows sur lequel vous possédez le debugger kernel KD de Microsoft.
-un cable null modem.
-de très bonnes connaissances concernant windows et son kernel debugger (et je parle pas de conneries de lamer mais de connaissances pointues, pour ceux qui ne l'auraient pas encore compris)

Voici les étapes :
-vous branchez votre laptop au pc que vous voulez own (en l'allumant au préalable et en démarrant kd en le configurant de sorte à ce que vous puissiez opérer en remote, bien sur).
-vous tapotez f8 au boot du pc
-vous choisissez "mode débogage"

Et là, les bidouilleurs érudits ou encore les habitués de mon ancien blog ou de celui de reverseur kernels tels 0vercl0ck ou ivanlef0u ne seront pas dépaysés puisque vous vous retrouvez dans une configuration similaire à celle énoncées sur les dits blogs lors des phases de reversing ou de test avec le kd reliée à une vm en simulant une connexion de type COM1.

Sauf qu'ici, c'est du réel.

Les solutions sont, à partir d'ici, énorme.
Vous pouvez toucher à toutes les tables kernel land, telles la SSDT, l'IDT ou encore la GDT, pour ceux qui ont l'habitude de me lire. Ainsi qu'à toutes les structures. En exagérant vous pourriez presque faire du DKOM pour, par exemple, cacher un process en modifiant la PsActiveProcessHead.

Ou plus simplement pour les moins courageux d'entre vous qui veulent imiter les techniques d’antan qui ouvraient un cmd avec permissions SYSTEM :
-listez tout les process en dumpant leurs infos types offset et handles avec un coup de !process 0 0
-une fois l'adresse de l'image cmd trouvée , on ouvre le process avec "!process *adresse*"
-Dans la liste chainée EPROCESS, notez le token d'un process SYSTEM
-remplacez le token de cmd par le token précédemment noté.

Et boum voilà que le pc victime aura un beau cmd avec permission SYSTEM.
C'est pas beau ça ?
+1 (1) -1 (0) Répondre


Messages dans ce sujet
Corrompez Windows sans l'allumer [Kernel land] - par KPCR - 30-10-2011, 12h15

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [HowTo]Bypass d'un mot de passe Windows Swissky 26 2,350 10-05-2020, 08h42
Dernier message: leni2206

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut