URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 35028
[ Назад ]

Исходное сообщение
"Крик души..."

Отправлено togkskbr , 22-Сен-03 23:10 
Это не никс.. но только у Вас могу попросить помощи:


Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь (сними доставь загрузись - что душе угодно).

Что возможно извратить чтобы заиметь контроль над извергом домена?

P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем - хер пустил...


Содержание

Сообщения в этом обсуждении
"Крик души..."
Отправлено uname , 22-Сен-03 23:29 

Конечно дурацкий ответ, но мб поможет. Поищи в и-нете бинарик дискеты, которая сносит пароль админа в в2к. Такая дискета стопудов есть (бинарик).


"Крик души..."
Отправлено 8thc , 22-Сен-03 23:32 
>
>
>Конечно дурацкий ответ, но мб поможет. Поищи в и-нете бинарик дискеты, которая
>сносит пароль админа в в2к. Такая дискета стопудов есть (бинарик).


Да я боюсь что эта дискета AD не вскроет (


"Крик души..."
Отправлено 8thc , 22-Сен-03 23:30 
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...

а Билли что говорит официально на своем сайтЕ?



"Крик души..."
Отправлено togkskbr , 23-Сен-03 08:37 
эх... там иса и запрет на яву.

посему майкрософт хер работает, сайт глючный получается.

а нарушить работу не имею возможности.


"Крик души..."
Отправлено vian , 23-Сен-03 09:48 
есть одна прога (не помню как называется, весит около 70 Мб) ...она делает образ........льешь его на болванку и грузишься с неё.......
можно менять пароли (не знаю старые) смотреть журнал и т.п. и т.д.

только не помню как насчет изменений в AD.

пиши мне на dia-lagl@yandex.ru если что.......


"Крик души..."
Отправлено DruiD , 23-Сен-03 10:16 

>а Билли что говорит официально на своем сайтЕ?

В свое время столкнувшись с подобной проблемой, я с удивлением обнаружил, что Билли ваще как будто не думал о такой проблеме... Ничего. Ни слова..
Или закопано так что хрен найдешь...


"Крик души..."
Отправлено DruiD , 23-Сен-03 10:09 
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...

бери отсюда
http://www.ltelecom.ru/sa/admfd.zip

Имхо аккаунты AD на DC хранятся в тех же SAM локально.
Грохать бесполезно :)
В архиве образ дискетки и прога дла записи оного. Создашь дискетку, загрузишься с нее в линух, тама типа менюшки что-то. Разберешся.
Когда скачаешь - отпишись на ak@ltelecom.ru


"Крик души..."
Отправлено maratkaz , 23-Сен-03 11:06 
ну как решил проблему, а то у меня есть прога LC +4
это password cracker подбирает по словарю, гибридный
подбор, последовательный
пока я набирал эта прога уже вскрыла мой пароль
если хочешь, могу отправить
maratkaz@yahoo.com


"Крик души..."
Отправлено DruiD , 23-Сен-03 11:27 
>ну как решил проблему, а то у меня есть прога LC +4
>
>это password cracker подбирает по словарю, гибридный
>подбор, последовательный
>пока я набирал эта прога уже вскрыла мой пароль
>если хочешь, могу отправить
>maratkaz@yahoo.com

Страшно подумать, если у него в AD lockout policy попыток на 5 :)


"Крик души..."
Отправлено togkskbr , 23-Сен-03 11:39 
>>ну как решил проблему, а то у меня есть прога LC +4
>>
>>это password cracker подбирает по словарю, гибридный
>>подбор, последовательный
>>пока я набирал эта прога уже вскрыла мой пароль
>>если хочешь, могу отправить
>>maratkaz@yahoo.com
>
>Страшно подумать, если у него в AD lockout policy попыток на 5
>:)
свят свят свят


"Крик души..."
Отправлено togkskbr , 23-Сен-03 11:38 
>ну как решил проблему, а то у меня есть прога LC +4
>
>это password cracker подбирает по словарю, гибридный
>подбор, последовательный
>пока я набирал эта прога уже вскрыла мой пароль
>если хочешь, могу отправить
>maratkaz@yahoo.com


Да есть у меня она жду 13.00 чтобы на обед погасить сервак...


"Крик души..."
Отправлено togkskbr , 23-Сен-03 11:47 
мля помню чё-то читал давно на 3dnews, чё-то извращаешь и получаешь админа из-под простого юзеровского аккаунта...

там типа дыры чё-то тип один обнаружил... че то не найду.


еще сознательные nix-ты поднимите плз. ветку с подобным содержанием на forum.ixbt.com там тип есть aww мож он че на колдует, а результаты я тута изложу.


во урод этот ...№№.№;%№;№"";№ админ.


"Крик души..."
Отправлено Andrey , 23-Сен-03 12:00 
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...

А в группе администраторов действительно только Администратор или есть еще кто?


"Крик души..."
Отправлено togkskbr , 23-Сен-03 12:01 
>А в группе администраторов действительно только Администратор или есть еще кто?
Есть 3 учетки но они выключены.


"Крик души..."
Отправлено togkskbr , 23-Сен-03 12:26 
народ ну мож кто скажет чёнить еще?


и еще на ixbt создали ветку?


"Крик души..."
Отправлено Sampan , 23-Сен-03 13:35 

"Locksmith is an add-on program to NTRecover that allows for the changing of passwords on systems where the administrative password has been lost. It works 100% of the time, and if you've forgotten the password to your machine, you can gain entry within minutes using Locksmith."

Mark Russinovich о таких проблемах уже подумал. Набор его утилит - супер!

http://www.sysinternals.com/ntw2k/utilities.shtml


"If you've been locked out of a Windows system and need to replace a lost or forgotten Administrator password immediately, you may purchase and download ERD Commander 2003 here."

http://www.winternals.com/products/repairandrecovery/locksmi...

А еще есть асталависта ...


"Крик души..."
Отправлено togkskbr , 23-Сен-03 13:35 
linux прога со своей задачей не справилась...

"Крик души..."
Отправлено maratkaz , 23-Сен-03 13:47 
>народ ну мож кто скажет чёнить еще?
>
>
>и еще на ixbt создали ветку?


Так ты пробовал LC размер 7 Mb  или ты неправильно понял название
ты сказал что у тебя есть такая



"Крик души..."
Отправлено togkskbr , 23-Сен-03 13:51 
>>народ ну мож кто скажет чёнить еще?
>>
>>
>>и еще на ixbt создали ветку?
>
>
>Так ты пробовал LC размер 7 Mb  или ты неправильно понял
>название
>ты сказал что у тебя есть такая

LC+4


"Крик души..."
Отправлено togkskbr , 23-Сен-03 13:57 
млин там же средит кард нужна!


у тебя есть сие чудо?



"Крик души..."
Отправлено maratkaz , 23-Сен-03 14:12 
>млин там же средит кард нужна!
>
>
>у тебя есть сие чудо?
отправь e-mail мне на maratkaz@yahoo.com я тебе вышлю эту прогу



"Крик души..."
Отправлено togkskbr , 23-Сен-03 14:25 
мое мыло zeroj@mail.ru токо раром пакуй а то стоит иса сука зипы режит а мои грязные руки до нее пока добраться не могут.

"Крик души..."
Отправлено maratkaz , 23-Сен-03 14:31 
>мое мыло zeroj@mail.ru токо раром пакуй а то стоит иса сука зипы
>режит а мои грязные руки до нее пока добраться не могут.
>
а по сколько делить


"Крик души..."
Отправлено maratkaz , 23-Сен-03 14:26 
>>млин там же средит кард нужна!
>>
>>
>>у тебя есть сие чудо?
>отправь e-mail мне на maratkaz@yahoo.com я тебе вышлю эту прогу

какой-то man-n-the-middle сидит, я уже не пойму что кому надо


"Крик души..."
Отправлено Sampan , 23-Сен-03 14:20 
>
>у тебя есть сие чудо?

Давай адрес - кину Locksmith 1.10 (850к)

На NT4 проверял, а Win2K я не пробовал. Должно сработать!

Хуже, если Win2K server русский (изврат какой-то). Могут быть проблемы


"Крик души..."
Отправлено togkskbr , 23-Сен-03 14:26 
>>
>>у тебя есть сие чудо?
>
>Давай адрес - кину Locksmith 1.10 (850к)
>
>На NT4 проверял, а Win2K я не пробовал. Должно сработать!
>
>Хуже, если Win2K server русский (изврат какой-то). Могут быть проблемы

ок, мыло выше.


"Крик души..."
Отправлено BurtsevD , 23-Сен-03 14:42 
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...


Можно чуть поточнее. Утерян пароль локального администратора или Enterprise admin? Это совершенно разные вещи.


"Крик души..."
Отправлено maratkaz , 23-Сен-03 14:47 
>>Это не никс.. но только у Вас могу попросить помощи:
>>
>>
>>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>>(сними доставь загрузись - что душе угодно).
>>
>>Что возможно извратить чтобы заиметь контроль над извергом домена?
>>
>>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>>хер пустил...
>
>Можно чуть поточнее. Утерян пароль локального администратора или Enterprise admin? Это совершенно
>разные вещи.

Я отправил получилось 2,14 Mb


"Крик души..."
Отправлено togkskbr , 23-Сен-03 14:52 
> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>разные вещи.

какой нафиг  локальный админ на DC. Канечно Enterprise



"Крик души..."
Отправлено Nikolaev_D , 23-Сен-03 15:31 
Может поможет.
-------------------------
Переполнение буфера в RPC в Windows NT/2000/XP/2003 (buffer overflow),
                  дополнено с 17 июля 2003 г.
    Опубликовано: 22 сентября 2003 г.
    Источник:     MICROSOFT
    Тип:          удаленная
    Опасность:    9
    Описание:     Многочисленные переполнения буфера при разборе
                  запроса на TCP/135 и другие RPC-порты.
    Продукты:     MICROSOFT: Windows NT 4.0 Workstation
                  MICROSOFT: Windows NT 4.0 Server
                  MICROSOFT: Windows 2000 Professional
                  MICROSOFT: Windows 2000 Server
                  MICROSOFT: Windows XP
                  MICROSOFT: Windows 2003 Server
    Документы:    MICROSOFT: Microsoft Security Bulletin MS03-026:
                  Buffer Overrun In RPC Interface Could Allow Code
                  Execution(Q823980),
                  http://www.security.nnov.ru/search/document.asp?docid=4851
                  LSD, [LSD] Critical security vulnerability
                  in Microsoft Operating Systems,
                  http://www.security.nnov.ru/search/document.asp?docid=4857
                  CERT: CERT Advisory CA-2003-23 RPCSS
                  Vulnerabilities in Microsoft Windows,
                  http://www.security.nnov.ru/search/document.asp?docid=5078
                  X-FORCE: ISS Security Brief: Multiple
                  Vulnerabilities in Microsoft RPC Service,
                  http://www.security.nnov.ru/search/document.asp?docid=5080
                  Elv1S, [Full-Disclosure] MS03-039 -
                  Exploit ...,
                  http://www.security.nnov.ru/search/document.asp?docid=5082
                  MICROSOFT: Microsoft Security Bulletin
                  MS03-039: Buffer Overrun In RPCSS Service Could
                  Allow Code Execution(824146),
                  http://www.security.nnov.ru/search/document.asp?docid=5079
                  NSFOCUS: NSFOCUS SA2003-06 : Microsoft
                  Windows RPC DCOM Interface Heap Overflow Vulnerability,
                  http://www.security.nnov.ru/search/document.asp?docid=5081
                  EEYE: EEYE: Microsoft RPC Heap Corruption
                  Vulnerability - Part II,
                  http://www.security.nnov.ru/search/document.asp?docid=5083
                  flashsky fangxing, The Analysis of
                  RPC Long Filename Heap Overflow AND a Way to Write
                   Universal Heap Overflow of Windows,
                  http://www.security.nnov.ru/search/document.asp?docid=5141
    Файлы:        MS03-039 scanner,
                  http://www.security.nnov.ru/files/PTms03039.zip
                  f RPC Long Filename Heap Overflow
                  exploit,
                  http://www.security.nnov.ru/files/RPCDCOM2.c
                  Windows RPC DCOM Dos exploit,
                  http://www.security.nnov.ru/files/dcomdos.cpp

"Крик души..."
Отправлено togkskbr , 23-Сен-03 15:34 
Вопрос в чем?


Вообще этот билли сука! навтыкал безопасности где она на уши не нужна.


"Крик души..."
Отправлено BurtsevD , 23-Сен-03 15:38 
>> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>>разные вещи.
>
>какой нафиг  локальный админ на DC. Канечно Enterprise

локальный админ на DC - тот, под чьим аккаунтом ты заходишь в safe mode.
Именно на нем ты снял пароль убив sam файлы.
Сколько доменов в лесу? Есть ли люди с правами доменного админа в корневом домене?  


"Крик души..."
Отправлено togkskbr , 23-Сен-03 15:57 
>>> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>>>разные вещи.
>>
>>какой нафиг  локальный админ на DC. Канечно Enterprise
>
>локальный админ на DC - тот, под чьим аккаунтом ты заходишь в
>safe mode.
>Именно на нем ты снял пароль убив sam файлы.
>Сколько доменов в лесу? Есть ли люди с правами доменного админа в
>корневом домене?


1 домен
3 человека: u1 u2 администратор

u1 u2 учетки выключены


"Крик души..."
Отправлено Leecher , 23-Сен-03 15:56 
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...

http://uinc.ru/articles/29/index.shtml
И к нему же файлик...  http://www.anticracking.sk/EliCZ/bugs/DebPloit.zip


"Крик души..."
Отправлено togkskbr , 23-Сен-03 16:19 
бля одни матюки лузут стоит симантек антивирус, он тварь его выпаливает и мочит!

"Крик души..."
Отправлено Leecher , 23-Сен-03 16:47 
>бля одни матюки лузут стоит симантек антивирус, он тварь его выпаливает и
>мочит!

Перегрузить в Safe mode и отключить или сервис или сам command center?


"Крик души..."
Отправлено togkskbr , 23-Сен-03 17:07 
В Safe Mode этаж тварь спросит логин/пароль.


Я чего-то запутался:

Способы взлома пароля:
1. снести sam и зайти с пустым паролем - не пашит (вроде как, остается попробывать зайти в safe mode, но чего-то сомнительно что пустит)

2. Linux дискета - проблема syskey в результате не пашит

3. LC+4 - таже фигня с syskey.

4. править библиотеку... где ее взять пропатченную еще вопрос...

оказывается еще и sp4 стоит...


"Крик души..."
Отправлено togkskbr , 23-Сен-03 17:08 
Leecher где можно взять пропатченную библиотеку???



"Крик души..."
Отправлено Leecher , 23-Сен-03 17:43 
>Leecher где можно взять пропатченную библиотеку???

Если подождете - пропатчу сам и пришлю (если не опасаетесь )


"Крик души..."
Отправлено togkskbr , 23-Сен-03 17:57 
>>Leecher где можно взять пропатченную библиотеку???
>
>Если подождете - пропатчу сам и пришлю (если не опасаетесь )


чего не опасаетесь? мне нужны адм. права на домен, чтобы после захвата домен фунциклил.

Всё остальное мне пофиг.


"Крик души..."
Отправлено MReader , 23-Сен-03 18:00 
John Simpson has made instructions on how to reset that pesky lost administrator password in AD.
Many thanks goes to John for this!

http://www.jms1.net/nt-unlock.html



"Крик души..."
Отправлено Leecher , 23-Сен-03 18:01 
>>Leecher где можно взять пропатченную библиотеку???
>
>Если подождете - пропатчу сам и пришлю (если не опасаетесь )

http://www.cooler.it/cl030603.html

http://www.cooler.it/somecracks/w2s.zip


"Крик души..."
Отправлено togkskbr , 23-Сен-03 22:57 
Ну что ж приступим!

Народ у меня получилось!

Расписываю: значит так, вышел у меня наверно частный случай, а не универсальный как хотелось бы, но это лучше чем ничего.

Необходимые условия для вскрытия пароля администратора Windows 2000 Server AD DC SP4:

1. Физический доступ к серверу.
2. Еще один компьютер с установленным Win 2k Server AD (в принципе SP AD не нужено, а вот сервер нужен точно, подробнее см. ниже)

Что необходимо сделать.

Во-первых мне повезло что на серваке крутилось всякой мути не мерено (Symantec Antivirus Corp, Diskeeper, SQL2000, ISA и еще многое другое).
Во-вторых сервак состоит из 2х IDE HDD которые зеркалированы (нахрен нужно не знаю, но да ладно)

Выше указанный факт и явился мой последней зацепкой.
Воспользовался я http://he4dev.e1.bmstu.ru/He4GetAdmin, в моем случае утилита показала дофига процессов но явно мне приглинулся Diskeepr (а точнее его сервис DKService.exe).

Снял винты (оба) подключил к другой машине по пути который показла утилита подсунул ей етот He4GetAdmin с именем сервиса и всё.

Перегрузился дал команду запуска (см. ссылку выше) и заимел смд с БОЛЬШИМИ ПРАВАМИ. Далее mmc -> и все че сказано по ссылке http://www.jms1.net/nt-unlock.html с момента открытия DSA.MSC.


И... оно сработало.


Вообщем вот что вышло. Гигантское спасибо всем кто принял участие в борьбе с врагом, мы победили.


Надеюсь данная заметка поможет кому-то еще, взломать или же защитить сервер.


Мораль: cmd mmc *.msc посторонние службы на DC есть не хорошо. :)