Повысить привилегии в Windows

033_4

Повысить свои привилегии в Windows и просто, и не очень. Все зависит оттого, как много и какое ПО стоит на хосте. То есть Windows из коробки, не считая каких-то программных уязвимостей, достаточно хорошо защищена. Но все мы живем и должны пользоваться софтом.  Каждое ПО, когда устанавливается, вносит какие-то коррективы в ОС. И как ни странно, очень часто страдает безопасность, так как многих производителей ПО этот вопрос не очень волнует.
Итак, что нам требуется для повышения привилегий? Найти места, через которые это можно сделать. Можно либо искать ПО и сервисы, которые имеют более высокие привилегии (то есть цели), либо сначала получить список всего, что нам вообще доступно (а точнее, его отличия от стандартной конфигурации). Оба способа имеют свои плюсы и минусы, как ты понимаешь.
Несколько трудно обобщать, но искать надо примерно следующее. Места запуска привилегированных процессов (сервисов) и процессов других пользователей; директории, которые доступны на чтение и запись; конфигурационные файлы, реестр — то есть все места, где возможно на что-то повлиять. Плюс не забываем про уязвимости, типа DLL-Hijacking (но об этом я уже писал).
В любом случае одним из главных наших инструментов будет тулза от Марка Руссиновича — accesschk (technet.microsoft.com/ en — us/sysinternals/bb842Q62.aspx). Она умеет отображать права для всех объектов в Windows и при этом фильтровать только интересующие нас группы и юзеров. А это как раз то, что нам необходимо.
Пример:
accesschk — wsu «user» «C:\Program FilesV»
•w — искатьтолько доступ на запись;
•s — включить рекурсию;
•и — отключить вывод ошибок (удобно, когда у нас не полные права!;
•user — имя пользователя или группы, для которой будут проверяться права;
•»C:\Program FilesV — путь к директории, откуда начнется проверка. Также тут можно указать ключ реестра, PID процесса (или), имя объекта или сервиса.
Так, следующие параметры должны тебе пригодиться:
•с — проверять права к сервисам (для всех);
•к — для поиска по ветвям реестра (название ветвей сокращенное, типа hklml;
•р — проверять процессы ( — для всех); о — проверять объекты;
•v — вывод полной информации прав для конкретного юзера/ группы.
Попробуй просканировать свою ОС, и я уверен, что результаты покажутся тебе очень интересными. Стоит также отметить, что программа плоховато работает с русскими названиями групп.