![]() |
Цитата:
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного. План работы Сразу хочу сделать предупреждение о том, что статья разбита на несколько частей и поэтому каждая будет посвящена определенному этапу подготовки. Для простоты и понятности ниже я расписал все, что я планирую тебе рассказать.
К чему готовиться? Прежде всего нужно понимать, что в отличие от наших соседей по креслу мы будем выходить за рамки и повышать свой уровень с офисного планктона до продвинутого юзера. Чтобы это все сделать давай разберемся как мы можем проникнуть в систему. Существует несколько путей развития событий: заражение путем вредоносного ПО, поиск и эксплуатация уязвимости, фишинг или вход под данными более привилегированного пользователя или загрузка со съемного диска. В статье я буду действовать по последнему варианту так как он менее затратный и его реализация занимает меньше времени, чем остальные пути. Первым этапом к нашей цели является поиск подходящей флэшки. Не переживай, все уже давно найдено за тебя. Но если ты хочешь сделать по своему, то рекомендую искать USB-накопитель из металла, поскольку мы будем загружать туда систему, а она в свою очередь производит огромное количество процессов. Они нагревают наше устройство и чтобы оно не сломалось в неподходящий момент лучше использовать металлический корпус. Он очень хорошо проводит тепло и исключит возможность появления такой ситуации. Ну а если ты хочешь сделать в точности как я, то тебе следует купить маленькую и дешевую флэшку Kingston Kyson размеров в 32 ГБ. Ее нам хватит для установки системы и загрузки всех тулкитов. Из минусов можно отметить быстрый износ поверхности. 5-6 подключений и поверхность будет в царапинах. Также флики пластикового крепления, но это не так критично, с учетом того, что максимальная скорость чтения файлов составляет 200 Мбайт/сек. Ниже я прикрепил фото того, что тебе следует искать. https://forum.antichat.xyz/attachmen...0a7c3f1b4d.png Кроме флешки и прямых рук нам потребуется доступ к интернету и мозги, чтобы все грамотно, а главное правильно настроить. Поэтому переходим к этапу создания набора. Загрузка и настройка Итак, чтобы напрямую работать с операционной системой нам нужно создать свою ось на нашем накопителе. Я не стал далеко ходить и создавать мультизагрузку, а пошел более простым путем используя уже готовый вариант с названием Win10PE. Такая система по сей день выручает обычных пользователей. В случаи заражения шифровальщиком или случайным повреждением операционки флэшка с таким образцом дает полный доступ к твоим жестким дискам в обход основной системы. Мы же будем использовать этот вариант в своих целях. Чтобы создать такую вещь тебе потребуется Ultra ISO и сам образец. Я использовал уже готовую версию, которая напичкана всем необходимым. Скачать и ознакомиться с ней ты можешь здесь. После успешной загрузки открываем образец переходим на вкладку "Самозагрузка" и выбираем пункт "Записать образ жесткого диска". Ждем какое-то время и любуемся надписью об успешном завершении. Теперь чтобы запуститься в нашу систему потребуется перезагрузиться и во время запуска яростно начать нажимать F2 или любую другую клавишу для входа в BIOS. Перед тобой откроется небольшое окошко с выбором 3-х функций. Нужно взять самый первый пункт, подождать буквально несколько секунд и уже появится рабочий стол. Все утилиты, которые есть в этой сборке я перечислил ниже: Hard Disk Sentinel Active@, Password Changer v6.0, AOMEI Partition Assistant, Unlimited Edition, Acronis Disk Director 12, Acronis Truelmage 2017, Aimp Portable 3.60, AntiSMS 8.1.7, AntiWinLocker 4.0.8, Avz 4.43 Bootlce 1.3.3, CPU-Z Crystal Disk Info 6.5.2, Defraggler 2.14.706, Disk Recovery 8, EasyBCD 2.2.0.182, Everything 1.3.3.658, Explorer++ 1.3.5.531, Far FileZilla FTP Client 3.14.1, HDD Low Level Format Tool 4.40, ImageUploader 1.2.7, KMS Auto Net Console 1.0.7, Net Scan 5.5.12, Ontrack EasyRecovery 10 Enterprise 10.1.0.1, Mozilla Firefox, Paragon Hard Disk Manager 15 10.1.25.1125(07.04.17), Professional. PStart 2.11, Registry Workshop 5.0, Restoration 2.5.14, Process Monitor 3.20, R-Studio 8.3.167546, Sargui 1.5.20, Scanner 2.13, Symantec Ghost Teamviewer 6.0.10511, Total CommanderTotal Commander 8.51a Video Memory stress test 1.7.116, Q-Dir 6.15, Recuva 1.52.1086. Отлично! С флешкой мы разобрались. Осталось дело за малым. Как загрузиться с нее в условиях работы? Для этого я подготовил для тебя алгоритм такой алгоритм работы. Физический контакт Итак, первым делом следует определиться, что ты видишь при запуске рабочего компьютера. Раньше зайти в биос не составляло проблем для любого пользователя. Ты мог спокойно нажать клавишу входа и заметить всемирно известный бело-синий экран. Сейчас же в условиях появления EFI даже с доверенным устройством будет сложно загрузиться. Для начала давай объясню тебе, что это такое: Extensible Firmware Interface — интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования, его основное предназначение: корректно инициализировать оборудование при включении системы и передать управление загрузчику или непосредственно ядру операционной системы. То есть при запуске твой компьютер первым делом проводит тестирование всех компонентов на их исправность. Далее он передает управление EIF и он в свою очередь загружает операционную систему. Если ты видишь сразу после запуска значок загрузки, то могу тебя поздравить с тем, что твоя компания подумала о безопасности устройств. Чтобы обойти это дело тебе потребуется дождаться конца загрузки Windows и после перезагрузить устройство с зажатой левой кнопкой SHIFT. По завершении загрузки переходим в пункт: Параметры -> Обновление и безопасность -> Восстановление -> Особые варианты загрузки. После выбирай: Перезагрузить сейчас -> Поиск и устранение неисправностей -> Дополнительные параметры -> Параметры загрузки. Теперь ты должен оказаться в самом BIOS, из которого будет проходить вся загрузка. Если же компьютер не обладает функцией EIF, то можно спокойно перезагружать систему и заходить путем нажатия клавиши. Ну а если дело совсем плохо, то попробуй физическим путем отключить SATA кабель и тогда при следующем запуске тебя со 100% вероятностью закинет в нужное место. Для этого тебе потребуется снять заглушку, которая обычно располагается на задней панели компьютера. Продави ее на несколько миллиметров и постарайся схватиться за край. Но такой расклад ограничивает нашу работу и поэтому стоит его использовать только в самый последний момент. Следующий этап нашей работы это запуск самой операционной системы. Вход в биос позволяет настроить загрузку, но есть ряд нюансов с которыми ты можешь столкнуться. Прежде всего это пароль на саму систему. Обойти его можно несколькими путями.
Первая настройка Хорошо, все прошло гладко и без заминок и уже через пару минут ты любовался рабочим столом Windows 10 PE. Что же теперь делать? Первым делом рекомендую сохранить все данные, которые ты так давно хотел заполучить. В случаи их шифровки рекомендую воспользоваться ElcomSoft (если для шифрования использовался BitLocker), ну а если компания серьезно подошла к защите своих данных, то придется бороться с этим очень долго. Но есть метод проще. При помощи социальной инженерии и правильного подхода из человека можно вынести любую, нужную тебе информацию. По мимо работы с дисками ты имеешь полные root права и можешь делать все, что хочешь. Но в пределах своей системы. Поэтому, чтобы сохранить эти права на основной машине потребуются небольшие манипуляции. В этом случаи рекомендую воспользоваться утилитой NT Password Edit. Ее основное и главное преимущество это полное управление учетными записями. С ее помощью ты можешь спокойно изменить пароль и зайти под новыми данными. Особенно это эффективно если в системе огромное число учеток. Также ты можешь воспользоваться программой Reset Windows Password, она имеет аналогичный функционал, но в отличие от NTPE она способна почистить за собой следы. Если ты не хочешь логиниться под своими данными, то можно спокойно создать новую учетную запись и выдать ей нужные права. Чтобы хоть как-то скрыть ее от посторонних глаз тебе следует провести работу с реестром. Для этого зажимаем Win+R и вводим команду regedit. Теперь нужно отыскать ветку, которая отвечает за отображения пользователя в окне приветствия. Путь до нее выглядит следующим образом: Код: Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccountsТакже в современных версиях Windows 10 можно настроить антивирус, поэтому в большинства компаниях вместо обычного Защитника используют более продуманные антивирусы. К примеру Kaspersky Endpoint Security. Он включает в себя передовую многоуровневую защиту от угроз, проактивные технологии, такие как Контроль программ, Веб-Контроль и Контроль устройств, средства управления уязвимостями и установкой исправлений, а также шифрование данных. Чтобы обойти всю эту защитную паутину тебе следует помнить, что Касперский использует отдельные драйвера для защиты и производит работу на уровне реестра. Для дополнительной гарантии безопасности в случаи отключения защиты требуется подтвердить действие при помощи пароля. Обойти это можно в несколько шагов:
В случаи если такой расклад тебя не спасает придется править вручную ветки реестра. Все необходимые пути я оставил ниже: Код: Код:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\name_product\settingsПодводим итоги Итак, в этой статье мы разобрали создание флэшки с предустановленной операционной системой Win10 PE. С ее помощью ты можешь проводить все операции связанные с основной системой. Такие действия как работа с жестким диском, копирование и сохранения данных с него становятся гораздо доступнее и проще. Повышение привилегий также является одним из главных пунктов в нашей работе. С его помощью в дальнейшем ты сможешь проводить определенные операции. Отключение всех средств защиты на время дает возможность добраться до нужной тебе информации. |
Статья хорошая. Я бы, для начала, вместо того, чтобы ковыряться в системнике, попробовал первым делом инженерный пароль. А уж потом сброс биоса батарейкой. Как бы, по пути наименьшего сопротивления ))
|
Огорчу автора, обычно в больших компаниях как банки и т. п. организациях ставиться пароль на BIOS и закупаются брендовые компы типа HP, DELL модели линейки Enterprice, соответственно сброс пароля на BIOS отсутствует даже если вынуть батарейку, сталкивался с подобным, ок пароль от биоса ты получил подружившись с тех поддержкой, но дальше идет проблема, организация использует Active Directory, это хорошо если у нее нет политик по отключению локальных уз, а в моем случаи она рубится на корне, при загрузке отрабатывается политика которая отключает локальные уз, скрывает отображения локальных уз, и остальной шлак политику проверку комплаенса и подобного дерма, касательно остального:
антивирус да обычно в реестре можно изменить папку на сам антивирь, но в случае если агент антивиря заметит что он не запущен отправится алерт, и внутренний ДИБ будет проводит проверку из-за чего это произошло, если конечно настроены алерты, поэтому нужно так же сносить агент копирование данных да согласен можно копирнуть на флешку и так же убрать в реестре блокировку внешних носителей в случи если это не контролируется антивирусом, повышение привилегий я бы это не назвал, так как тебе нужно это делать на виду у всех коллег, соответственно ты палишься и наблюдающий отдел придет по головке погладить. А в случаи если это шарашкина контора, то зачастую там админ полный ноль и соответственно хорошо если он палит трафик, а если нет то там даже этого не нужно, ну только если кончено админ не отбитый и на >20 компов он не настроит все вручную. Касательно повышения привилегий в доменной сети самый лучший вариант повышения привилегий это тех поддержка, они конечно просто так не дадут вам локальные админ права на учетке, соответсвенно нужно хитрить, обычно оставляешь заявку на установку ПО которая после установку нужно запустить с установочника ( так как на нем висят админ права) далее открывается командная строка обычно лежит в windows/system32/cmd.exe при ее открытии можно вписать whoami и получить инфу от какой учетки открыта cmd, если не ваша то открываем инет пишем добавление в Администраторы через cmd, будет что то типо group add "Администраторы" доменная уз, после выполнения нужно перегрузиться что бы их получить, но можно взять на гите powershell скрипты для повышения привилегии |
Цитата:
|
Цитата:
|
грамотные админы с установками делают не так. И есть несколько путей.
1. Собирается пачка популярного софта, она деплоится в Software Center и политикой распространяется на юзверей. Из этого пакета ПО устанавливается без админ прав любым пользователем. Следить за обновлением небольшой группы ПО не трудно. 2. В частном случае админ подключится и установит все сам, с графикой или без видимых действий для пользователя. Например по psexec. Или так же политикой установит нужный софт на нужном компе. Шифрование диска с хранением ключей на контроллере защитит от загрузки со стороннего носителя. |
Цитата:
|
Спасибо @Mark Klintov читал прям вспомнил свою юность, прослезился.
Вернул меня в мой 2007, тогда флешки такого объема были только в фантазиях. Мы использовали live CD, который позволял сделать гораздо больше тобой описанного в данной статье. Если привод был хороший можно было использовать live DVD, на который вмешалось гораздо больше плюшек. У настоящих крутых ребят были флешки с live usb которые позволяли это все сделать намного быстрее. Да и тогда они были 4 гб, что более чем хватало что бы сбросить забытый пароль на компьютере девушки, или скопировать информации с компутера где померла swindows или совершенно неожиданно вылез вирус вымогатель. В те лохматые годы он требовал смс для того что бы убрать банер с рабочего стола. ну а теперь по делу. Даже в начале века, когда автор данной статьи был маленький в компаниях где админы не валяли дурака ставили пароли на биос, и они были не простые. Да в теории возможно вытащить батарейку замкнуть, и обнулить биос. Но позже эту проблему устранили. Да можно сбросить забытый пароль написав или позвонив производителю, но это работает не всегда. Но зачем, зачастую загрузку с флешки оставляют открытой и можно загрузиться, и сбросить админский пароль. Но это может не работать в случае если средствами GPO пароль на локальную запись админа ставят политиками. Корпус ПК может быть опломбирован, автор скорее всего не сталкивался с этим, но в некоторых компаниях ставят ПК тонкий клиент, не имеющий hdd\ssd диска внутри и работающей на серверной ферме их защиту описанным с в статье способом не обойти. Вот что бы были идеи для следующей статьи. Векторы атаки дорожное яблоко. В сериале мистер робот раскидывали флешки возле здания, которые кто-то вставит из любопытства в компьютер. Троян который можно зашить в провод зарядке телефона если знать к примеру язык программирования С. Не буду рассказывать про различные кейсы социальной инженерии где находят обиженку дают ему флешку и он бегает по компании и тыкает во все отверстия. Ну и другие способы пакостей, например, под видом интернет провайдера в серверной втыкают мыльницу с малинкой которая собирает нужный трафик. |
Цитата:
|
Цитата:
|
| Время: 09:14 |