HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.01.2018, 02:09
Payne
Новичок
Регистрация: 11.12.2016
Сообщений: 4
Провел на форуме:
760

Репутация: 0
По умолчанию

Здравствуйте. Есть на работе пк с сабжевой ос на борту и юзер-мод учеткой, нужен админ на нём, но стоят некоторые препятствия:

- виндефендер не позволяет запустить что-либо из скомпилированных эксплойтов;

- уязвимость с двойной перезагрузкой для выхода в ручное рекавери с админ. правами на консоли либо пропатчена, либо у меня руки не из того места растут, чтобы без кнопки резет обойтись (ее нет на системнике, только power);

- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?

В общем, подозреваю, что много чего еще даже не попробовал, но все же прошу помощи по матчасти (как понять чем защищен диск?) и оставаться на связи в теме, а также воздерживаться от предложения экзотики вроде железных кийлоггеров.
 
Ответить с цитированием

  #2  
Старый 14.01.2018, 12:41
dmax0fw
Участник форума
Регистрация: 31.12.2017
Сообщений: 107
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от Payne  

- самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок?
так может он просто по дефолту монтируется в ro

попробуй

Код:
mount -o rw /dev/диск_с_виндой /точка/монтирования
 
Ответить с цитированием

  #3  
Старый 15.01.2018, 03:21
Payne
Новичок
Регистрация: 11.12.2016
Сообщений: 4
Провел на форуме:
760

Репутация: 0
По умолчанию

Цитата:
Сообщение от dmax0fw  

Код:
mount -o rw /dev/диск_с_виндой /точка/монтирования
Да, спасибо за отклик. Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system". Еще права на него менять может только user, но там везде, кроме владельца, стоят минусы (у владельца - галочки на rwx). Читал соседнюю сабжевую ветку - т.к. с виндой знаком на уровне "нажать тут, кликнуть там, ввести это" ничего по паувершеллу не знаю, посему вопрос -- есть ли скрипты для эскалации, не требующие админских прав и запуск которых не стопит ав?
 
Ответить с цитированием

  #4  
Старый 15.01.2018, 16:43
dmax0fw
Участник форума
Регистрация: 31.12.2017
Сообщений: 107
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от Payne  

Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system"
я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй

Код:
sudo apt install ntfs-3g
если у тебя RHEL based дистрибутив то по аналогии

ну и ребут после установки,на всякий случай
 
Ответить с цитированием

  #5  
Старый 20.01.2018, 01:27
Payne
Новичок
Регистрация: 11.12.2016
Сообщений: 4
Провел на форуме:
760

Репутация: 0
По умолчанию

Цитата:
Сообщение от dmax0fw  

я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй
Код:
sudo apt install ntfs-3g
если у тебя RHEL based дистрибутив то по аналогии
ну и ребут после установки,на всякий случай
А вот про дрова не подумал, спасибо. У меня live parrotsec на флешке, а комп не у меня (потому так долго отвечаю - проверять негде). Завтра попробую и отпишусь.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.