Архив метки: windows

Доставка Payload в ярлыке (LNK файл)

В данной статье рассказывается о доставке полезной нагрузки (или загрузчика полезной нагрузки) в Windows-системы в файле ярлыка (LNK файл). Этот способ доставки полезной нагрузки работает во всех системах Windows (XP, Vista, 7, 10, 2008, 2008 r2, 2012, 2012 r2, 2016).
Плюсы данного метода:

  • многие спам-сканнеры пропускают LNK файлы;
  • многие антивирусы не проверяют LNK файлы;
  • относительно высокое доверие пользователей;
  • не требует дополнительных действий пользователя после запуска.

На примере рассматривается доставка powershell загрузчика, рассмотренного в статье Доставка Payload с помощью Powershell. Так же, с помощью данного метода можно доставить любую другую полезную нагрузку, но с условием, что она записана одной строкой (не используются символы перевода строки: CR и LF).
Для PowerShell скрипта, на основе которого создан пример требуется все команды вытянуть в одну строку и разделить символом ; (точка с запятой).

В итоге мы получим скрипт:

Для продолжения чтения этой статьи требуется подписка. Войти или Оформить подписку.

Устранение ошибки 789 при VPN соединении

Иногда бывают проблемы с VPN подключением из Windows (обычно с L2TP подключением). Появляется ошибка 789.
Для исправления данной ошибки открываем Regedit и переходим в ветку реестра:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

Далее создаем (или изменяем) существующие параметры, прописав в них единицу:

"ProhibitIpSec"=dword:00000001
"AllowL2TPWeakCrypto"=dword:00000001

Пояснение:
ProhibitIpSec – не создавать автоматический фильтр, для проверки подлинности ЦС, а использовать локальный или руководствоваться политиками IPSEC.
AllowL2TPWeakCrypto – разрешить MD5 и DES.

Далее перезагружаемся и подключаемся. Ошибка больше не появляется.

Mimikatz или получаем пароли залогиненных учеток Windows

Как это не странно, но механизм WDigest в Windows хранит учетки в памяти в не зашифрованном виде. Поэтому их можно оттуда получить.

Чтобы просмотреть пароли авторизованных пользователей в системе Windows нам понадобится утилита Mimikatz
Взять ее можно в официальном блоге разработчика по адресу: http://blog.gentilkiwi.com/mimikatz

Далее загружаем ее на нужную нам систему и запускаем ее от имени администратора, потому что только администраторам доступно использование отладочного режима.
Во всех остальных случаях мы получим ошибку: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061

После запуска утилиты у нас появится интерфейс для выполнения команд.
В нем вводим команды:

privilege::debug

Получить привелегии отладки.
на что мы должны получить ответ, о том, что успешно включен режим отладки: Privilege ’20’ OK
Читать далее Mimikatz или получаем пароли залогиненных учеток Windows

Как узнать имена учетных записей администраторов домена

Как это не странно, но в Active Directory имена администраторов не являются конфиденциальной информацией.
Посмотреть кто является администратором домена можно с помощью команды.

Net group "Domain Admins" /domain

Требуемые привелегии: команда должна выполняться с правами пользователя домена или выше.

Пример выполнения команды

На этом выбор главных целей атаки в AD заканчивается даже не успев начаться.

Получаем пароль локального Администратора из GPO (Groups.xml)

Все-таки архитектурные решения Windows довольно странные.
Даже в групповых политиках есть критические уязвимости, которые никто не закрывает годами.
Например в AD, основанной на Windows 2008 и выше (в том числе и Windows 2012R2) есть параметр политики, которым можно задать пароль для локального администратора на компьютерах, которые входят в домен. Но данный параметр хранится практически в открытом виде. Точнее он зашифрован, причем с помощью AES256, только вот ключ шифрования хранится в открытых источниках, да и сам файл доступен почти всем.

А теперь попробуем проэксплуатировать эту уязвимость.

Для начала создадим политику, в которой будет задаваться пароль локального администратора для членов домена.
Далее в политике перейдем по адресу:
Конфигурация компьютераНастройкаПараметры панели управленияЛокальные пользователи.
И создадим нового пользователя.
Как это сделать – видно на скриншоте.
После нажатия ок, нас предупредят, что это все не безопасно (но кто на это смотрит…).

Читать далее Получаем пароль локального Администратора из GPO (Groups.xml)

Шифрование системного диска с помощью BitLocker

Есть много причин почему шифруют системные диски. У каждого они свои и обсуждать их нет смысла, поэтому перейдем к настройке шифрования системного диска.
Сейчас большинство дисков современных ПК имеют таблицу разделов диска GPT, поэтому большинство старых систем шифрования не могут зашифровать системный диск (из-за того, что у них нет загрузчика EFI). Поэтому остается единственный выбор – BitLocker.
Увы, но не все редакции Windows имеют возможность использовать BitLocker.
BitLocker и BitLocker To Go присутствует только в редакциях Windows Server, Enterprise и Professional. Если у вас другая версия, то придется либо обновиться до этих версий, либо отказаться от установки BitLocker.

Плюс для BitLocker желательно наличие Trusted Platform Module (TPM) модуля в ПК/ноутбуке/планшете. TPM это специальный криптопроцессор, в котором хранятся криптографические ключи для защиты информации.

Если нет TPM модуля, то нужно сначала в групповой политике включить возможность использовать BitLocker без TPM, иначе мы увидим сообщение следующего вида (если TPM присутствует, то сразу переходим к установке шифрования):

Запуск BitLocker без TPM

Отустствие TPM модуля требует изменения локальной групповой политики.
Читать далее Шифрование системного диска с помощью BitLocker

Установка Windows на Thunderbolt диск

Когда есть внешний жесткий диск, и не хочется тратить место на встроенном в MacBook диске (а в MacBook Air обычно и так места всегда не хватает) то можно установить Windows на внешний диск. Правда для этого придется многое сделать руками, т.к. на данный момент Ассистент Boot Camp не позволяет устанавливать Windows на внешние диски.
Для этого нам потребуется:

  • Установочный диск Windows или ISO образ
  • USB флешка на 8Гб или более
  • Thunderbolt диск
  • Подключение к интернету

Сначала создаем загрузочную флешку с Windows 7/8/8.1 через Ассистент Boot Camp.
Создавать обязательно с драйверами Boot Camp.

Ассистент Boot Camp

Читать далее Установка Windows на Thunderbolt диск

Windows TFTP сервер

Tftpd32 – Довольно мощный и при этом простой TFTP сервер для Windows.

Скачать его можно тут: tftpd32.jounin.net.

Настраивается в два клика мышкой. Просто выбираем сетевой интерфейс и папку, которую нужно опубликовать. Плюс в настройках можно указать дополнительные параметры, например уровень безопасности. Практически идеальный инструмент для заливки прошивок.

Интерфейс и настойки

В данном случае мы указали сетевой адаптер на котором будет работать серер, корневую папку и уровень безопасность None.
Так же в этом сервере есть встроенный DHCP сервер.

Просто устанавливается и запускается.
Только не забыть разрешить его в файрволе Windows.

RDP и черный экран

По непонятным причинам возникла проблема. При подключении стандартной утилитой Подключение к удаленному рабочему столу вместо рабочего стола, выдавался черный экран. Причем эта проблема была замечена одновременно на двух компьютерах с Windows 7 Home Basic и Windows 7 home Premium. Хотя в Windows 7 Ultimate и Windows 7 Enterprise этой проблемы обнаружено не было.
В итоге причина оказалась довольно странной. Если снять галочку с пункта Постоянное кэширование точечных ресурсов, то черный экран пропадает.

RDP

Скриншот снят с Windows 7 Ultimate, в Windows 7 Home Basic и Windows 7 home Premium интерфейс аналогичен, но может немного отличаться.

Запретить завершение работы в Windows

Иногда бывает нужно запретить завершение работы и убрать кнопку завершения работы из меню Пуск.
Скажем это может пригодиться если это виртуальная машина и пользователю нужно только подключаться по RDP и работать, а выключать виртуальную систему ему противопоказанно, потому что обратно она сама не включится.

Для этого запускаем regedit и добавляем параметр NoClose типа DWORD со значением 1

"NoClose"=dword:00000001

в ветку:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
если требуется запретить выключение только текущему пользователю,
или в ветку
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
если требуется запретить выключение все пользователям.