Отметка «запускать от имени администратора» в параметрах совместимости программы
Иногда с теми или иными целями (например, для более простой работы с защищенными папками Windows 10, 8 и Windows 7) пользователь добавляет в параметры совместимости программы (открыть их можно так: правый клик по exe файлу приложения — свойства — совместимость) отметку «Запускать эту программу от имени администратора».
Обычно это не вызывает проблем, но, если, к примеру, обратиться к этой программе из контекстного меню проводника (как раз таким образом я добился сообщения в архиваторе) или из другой программы вы можете получить сообщение «Запрошенная операция требует повышения».
Решение — зайти в свойства .exe файла программы (обычно указан в сообщении об ошибке) и, если на вкладке «Совместимость» установлена вышеуказанная отметка, снять её. Если отметка неактивна, нажмите кнопку «Изменить параметры запуска для всех пользователей» и снимите её там.
Примените настройки и снова попробуйте запуск программы.
Важное примечание: Если же отметка не установлена, попробуйте, наоборот, установить её — это может исправить ошибку в некоторых случаях.
Как открыть командную строку с повышенными правами в windows 10 или windows 8
Следующий процесс работает только для Windows 10 и Windows 8, что прискорбно, поскольку он очень прост и работает также и для других программ, а не только для командной строки.
Откройте диспетчер задач. Самый быстрый способ, при условии, что вы используете клавиатуру, – это через CTRL SHIFT ESC , но в этой ссылке есть несколько других методов. Один простой способ – ввести имя приложения в поле поиска Cortana.
Перейдите в Файл > Запустить новое задание .
Не видите меню Файл ? Сначала вам может потребоваться выбрать Подробнее в нижней части окна диспетчера задач, чтобы показать более расширенный вид программы, включая меню Файл .
В появившемся окне Создать новое задание введите в текстовое поле Открыть следующее:
CMD
… но пока ничего не делай!
Установите флажок Создать эту задачу с правами администратора. .
Не видите эту коробку? Это означает, что ваша учетная запись Windows является стандартной , а не администратором . Ваша учетная запись должна иметь права администратора, чтобы иметь возможность открывать командную строку с повышенными правами таким образом. Следуйте методике Windows 7/Vista, приведенной ниже, или попробуйте совет чуть ниже этих инструкций.
Выберите ОК и следуйте всем требованиям контроля учетных записей, которые могут появиться далее.
Теперь откроется окно командной строки с повышенными правами, предоставляющее неограниченный доступ к выполнению команд.
Не стесняйтесь, чтобы закрыть диспетчер задач. Он не должен оставаться открытым для использования командной строки.
Предоставление повышенных привилегий в windows 10/8/7
Стандартный пользователь не имеет каких-либо специальных разрешений для внесения изменений в администрирование сервера. Он может не иметь следующих привилегий: добавление, удаление, изменение пользователя, выключение сервера, создание и администрирование объекта групповой политики, изменение прав доступа к файлам и т. Д.
Но пользователь с правами администратора может сделать гораздо больше, чем обычный пользователь. Права, однако, предоставляются после того, как ему предоставлены повышенные привилегии для каждого уровня в одной из групп, а именно: Локальный сервер, Домен и Лес.
Когда пользователь добавляется в одну из групп, он получает больше возможностей, чем обычный пользователь. Они получают дополнительные права пользователя. Это права или конфигурации, которые управляют «кто» может делать «что» с компьютером. При настройке каждый компьютер может поддерживать уникальный набор администраторов, контролирующих различные области этого компьютера.
Существует более 35 прав пользователя на компьютер. Некоторые из наиболее распространенных прав пользователя, которые управляют повышенными привилегиями на компьютере, перечислены ниже:
- Выключить систему
- Принудительное отключение удаленной системы
- Войти как пакетное задание
- Войти как сервис
- Резервное копирование и восстановление файлов и каталогов
- Включить доверенный для делегирования
- Генерация аудита безопасности
- Загрузка и выгрузка драйверов устройств
- Управление аудитом и журналом безопасности
- Взять на себя ответственность за файлы и другие объекты
Права пользователя развертываются с помощью групповой политики (локальный/Active Directory). Это прокладывает путь для последовательного контроля доступа к серверам.
Кроме того, каждый файл, папка и раздел реестра имеют список контроля доступа (ACL). Список предоставляет стандартные разрешения, такие как
- Полный контроль
- изменять
- Читать
Ошибка после скачивания файла и его запуска
Если вы только что загрузили какой-то файл программы или установщик (например, веб-установщик DirectX с сайта Майкрософт), запускаете его и видите сообщение наподобие Error creating process. Reason: Запрошенная операция требует повышения, с большой вероятностью дело в том, что вы запустили файл прямо из браузера, а не вручную из папки загрузок.
Что при этом происходит (при запуске из браузера):
- Файл, который для работы требует запуска от имени администратора запускается браузером от имени обычного пользователя (потому что некоторые браузера по-другому не умеют, например, Microsoft Edge).
- Когда начинают выполняться операции, требующие прав администратора, появляется сбой.
Решение в данном случае: запустить загруженный файл из папки, куда он был загружен вручную (из проводника).
Примечание: если вышеописанное не сработает, нажмите по файлу правой кнопкой мыши и выберите «Запустить от имени Администратора» (только если уверены в том, что файл надежный, иначе рекомендую сначала проверить его в в VirusTotal), так как возможно причина ошибки в необходимости доступа к защищенным папкам (чего не могут делать программы, запущенная с правами обычного пользователя).
Запуск одной программы из другой программы
Ошибки «требует повышения» с кодом 740 и сообщениями CreateProcess Failed или Error Creating Process могут быть вызваны тем, что программа, запущенная не от имени администратора, пробует запустить другую программу, которой требуются права администратора для работы.
Далее — несколько возможных примеров.
- Если это самописный установщик игры с торрента, который, помимо прочего устанавливает vcredist_x86.exe, vcredist_x64.exe или DirectX, при запуске установки указанных дополнительных компонентов может возникать описываемая ошибка.
- Если это какой-то лаунчер, запускающий другие программы, то он также может вызвать указанный сбой при запуске чего-либо.
- Если какая-то программа запускает сторонний исполняемый модуль, который должен сохранить результат работы в защищенной папке Windows, это может вызывать ошибку 740. Пример: какой-либо конвертер видео или изображений, который запускает ffmpeg, а итоговый файл должен быть сохранен в защищенную папку (например, в корень диска C в Windows 10).
- Аналогичная проблема возможна при использовании некоторых .bat или .cmd файлов.
Возможные решения:
- Отказаться от установки дополнительных компонентов в установщике или же запустить их установку вручную (обычно исполняемые файлы находятся в той же папке, где и исходный файл setup.exe).
- Запустить «исходную» программу или командный файл от имени администратора.
- В файлах bat, cmd и в собственных программах, если вы разработчик, использовать не путь к программе, а такую конструкцию для запуска: cmd /c start путь_к_программе (в данном случае будет вызван запрос UAC при необходимости). См. Как создать bat файл.
Магия кавычек
Да-да, кавычки могут не только сыграть злую шутку в SQL-запросах, позволив провести инъекцию, но и помочь поднять привилегии. Проблема довольно старая и известна со времен NT. Суть в том, что пути до исполняемых файлов некоторых сервисов оказываются не обрамленными кавычками (например, ImagePath=C:
Program FilesCommon FilesNetwork AssociatesMcShieldMcShield.exe), при этом в пути присутствуют символы пробела. В таком случае, если атакующий создаст файл, который будет добавлять новых админов в систему или выполнять еще какие-то действия, и назовет его C:
Program Filescommon.exe, то при последующем запуске сервиса запустится именно common.exe, а оставшаяся часть пути будет воспринята в качестве аргумента (аргументов). Понятно, что в Program Files непривилегированный пользователь положить ничего не сможет, но исполняемый файл сервиса может находиться и в другой директории, то есть у юзера будет возможность подсунуть свой файл.
Для того чтобы воспользоваться данной техникой, надо найти уязвимый сервис (который не будет использовать кавычки в пути к своему бинарнику). Делается это следующим образом:
wmic service get name,displayname,pathname, startmode |findstr /i "auto" |findstr /i /v "c: windows\" |findstr /i /v """
Правда, на XP это потребует привилегий админа, поэтому там лучше воспользоваться следующим методом: получить список сервисов — sc query, далее смотреть информацию по каждому сервису — sc qc servicename.
Изменить владельца диска
Если предыдущий вариант не подошел, необходимо попытаться поменять владельца изменяемого накопителя. Инструкция:
- открыть папку проводника или раздел «Мой компьютер»;
- вызвать контекстное меню носителя, нажав по наименованию правой клавишей мыши;
- в выпавшем перечне функций кликнуть по строке «Безопасность»;
- откроется дополнительное рабочее окно, в нижней части которого, справа – нажать на кнопку «Дополнительно»;
- в новом поле будет указан список характеристик накопителя, рядом со строкой «Владелец» находится кнопка «Изменить»;
- появится новое окно, где также переходят на вкладку «Дополнительно», затем к поиску;
- дальше требуется выбрать пользователя, которому придется передать права на указанный диск, нажать «ОК» дважды.
После выполнения установленных этапов действий персональное устройство требуется перезагрузить в принудительном порядке. Необходимо запустить именно перезапуск компьютера, а не стандартную процедуру выключения и последующего включения.
Внимание! Перед тем, как изменять владельца накопителя, необходимо создать отдельную точку восстановления операционки Виндовс. Защитные меры помогут восстановить данные, если возникнет более значительный сбой на ПК.
Отключите режим одобрения администратором с помощью secpol
Запустите secpol.msc , чтобы открыть локальную политику безопасности и перейти к «Локальные политики»> «Параметры безопасности». На правой панели вы увидите параметр Контроль учетных записей: включить режим одобрения администратором . Дважды щелкните по нему и выберите Отключено .
Этот параметр политики управляет поведением всех параметров политики контроля учетных записей (UAC) для компьютера. Если вы измените этот параметр политики, вы должны перезагрузить компьютер. Доступны следующие варианты: (1) Включено . (По умолчанию) Режим одобрения администратором включен. Эта политика должна быть включена, и соответствующие параметры политики UAC также должны быть установлены соответствующим образом, чтобы позволить встроенной учетной записи администратора и всем другим пользователям, являющимся членами группы администраторов, работать в режиме одобрения администратором. (2) Отключено . Режим одобрения администратором и все параметры политики UAC отключены. Если этот параметр политики отключен, Центр безопасности уведомляет вас о снижении общей безопасности операционной системы.
Имейте в виду, это снизит общую безопасность вашего компьютера!
Трюки с сервисами
Еще один вариант, как подняться в системе повыше, — это воспользоваться мисконфигурациями и ошибками сервисов. Как показывает практика, некорректными разрешениями могут обладать не только файлы и папки, но также и сервисы, работающие в системе. Чтобы обнаружить такие, можно воспользоваться утилитой AccessChk от небезызвестного тебе Марка Руссиновича:
accesschk.exe –uwcqv *
Отраднее всего будет увидеть SERVICE_ALL_ACCESS разрешение для аутентифицированных пользователей или power-юзеров. Но также большой удачей можно считать и следующие:
SERVICE_CHANGE_CONFIG
— можем изменять исполняемый файл службы;WRITE_DAC
— можно менять разрешения, что приводит к получению разрешенияSERVICE_CHANGE_CONFIG
;WRITE_OWNER
— можно стать владельцем и изменить разрешения;GENERIC_WRITE
— наследует разрешенияSERVICE_CHANGE_CONFIG
;GENERIC_ALL
— наследует разрешенияSERVICE_CHANGE_CONFIG
.
Если обнаруживается, что установлено одно (или несколько) из этих разрешений для непривилегированных пользователей, шансы повысить свои привилегии резко возрастают.
Unattended installs
В случае автоматизированной установки на клиенте остается достаточно любопытный для нас файл Unattended.xml, который обычно находится либо в %WINDIR%PantherUnattend, либо в %WINDIR%Panther и может хранить пароль администратора в открытом виде.
С другой стороны, чтобы получить этот файл с сервера, не требуется даже никакой аутентификации. Надо найти лишь “Windows Deployment Services” сервер. Для этого можно воспользоваться скриптом auxiliary/scanner/dcerpc/windows_deployment _services из Metasploit.
Отключить одобрение администратора
По умолчанию все профили Администраторов взаимодействуют с операционной системой ПК в режиме одобрения. Данные настройки были установлены компанией-разработчиком. Этапы отключения функционала:
- запустить Редактор реестра ПК (нажать одновременно комбинацию горячих клавиш «Win» и «R», затем в пустом поле дополнительного рабочего пространства ввести команду regedit, кликнуть по клавише «ОК» или «Enter»);
- в открывшемся окне необходимо ввести следующие значения: Отключить, затем с новой строки – [HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System] (без пробелов и других символов), с новой строки – “EnableLUA”=dword:00000000;
- подтвердить запрашиваемые изменения.
Инструкция позволяет отключить все дополнительные функции и параметры управления через данный профиль. Чтобы указанные действия вступили в силу, персональное устройство требуется перезагрузить, а затем повторить запуск приложения, активация которого вызвала неисправность с кодом 740 – «Запрошенная операция требует повышения прав в Windows» (не зависимо от установленной на ПК версии).
Alwaysinstallelevated
Иногда администраторы позволяют обычным пользователям самостоятельно устанавливать программы, обычно делается это через следующие ключи реестра:
HKLMSOFTWAREPoliciesMicrosoftWindows InstallerAlwaysInstallElevated
или
HKCUSOFTWAREPoliciesMicrosoftWindow sInstallerAlwaysInstallElevated
Они указывают системе, что любой MSI-файл должен устанавливаться с повышенными привилегиями (NT AUTHORITYSYSTEM). Соответственно, задействовав специальным образом созданный файл, можно опять же выполнить действия от имени системы и прокачать свои привилегии.
В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы.
После его выполнения MSI-файл прекращает установку (путем вызова специально созданного невалидного VBS), чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то юзеру даже не выведется ошибка.
Почему же существует такое разграничение прав?
Разграничение полномочий позаимствовано с nix.систем, в которых изначально было введено понятие «root», то есть «Суперпользователь» (в данном случае – «Супер Администратор»). Учётная запись root была наделена наивысшими правами в системе и все программы, приложения и службы с расширением bat, vbs, cmd запускались без проблем.
В Windows 7 учётная запись root также существует. Её можно активировать следующим образом. Жмём «Пуск», правой кнопкой нажимаем на «Компьютер» и выбираем «Управление».
В левом меню выбираем «Локальные пользователи и группы» и далее «Пользователи».
Выбираем учётную запись администратора и открываем её двойным щелчком. Снимаем отметку с пункта «Отключить учётную запись».
Перезагружаем ПК, чтобы активировать учётную запись «Супер Администратора».
Стоит предупредить, что включение этой записи снижает безопасность компьютера. При заражении системы вирусом, мошенники получат полный доступ ко всем службам вашей системы. Поэтому, прежде чем активировать «Супер Администратора», стоит поискать иные способы запуска программы или приложения.
Подробнее о повышенных командной строке
Не позволяйте всему обсуждению выше убедить вас в том, что вам следует или нужно запускать командную строку от имени администратора для большинства команд. Почти для всех команд командной строки, независимо от того, какая версия Windows, вполне нормально выполнять их из стандартного окна командной строки.
Чтобы открыть окно командной строки с повышенными правами, либо a) ваша учетная запись пользователя Windows должна уже иметь права администратора, либо b) вы должны знать пароль для другой учетной записи на компьютере, который имеет права администратора.
Существует очень простой способ определить, является ли окно командной строки, которое вы открыли, повышенным или нет: оно повышено , если в заголовке окна указано Администратор ; не повышен , если заголовок окна просто говорит Командная строка .
Фокусы с разрешениями
Разрешения на доступ к файлам — это обычно первое защитное средство, которое мешает поднять нам свои привилегии. Было бы заманчиво просто так переписать какой-либо системный файл (например, тот же самый sethc.exe, упомянутый в самом начале статьи) и получить сразу системные привилегии.
Но все это лишь мечты, на деле у нас есть лишь разрешение на его чтение, которое нам ровным счетом ничего не дает. Однако не стоит вешать нос, ибо с разрешениями тоже не все так гладко — здесь, как и везде, существуют свои подводные камни, знание которых позволяет делать невозможное возможным.
Одна из системных директорий, защищенных данным механизмом, особенно интересна с точки зрения повышения привилегий — Program Files. Непривилегированным пользователям доступ туда заказан. Однако иногда бывает, что в процессе установки инсталляторы некорректно выставляют права на файлы, в результате чего всем пользователям предоставляется полный доступ к исполняемым файлам. Что из этого следует — ты уже догадался.
В чем причина проблемы «запрошенная операция требует повышения»
Неисправность операционной системы с указанным значением имеет код с символикой 740. Как видно из наименования, ошибка связана со встроенными правами пользователя, который пытается внести какие-либо изменения в текущий процесс.
Внимание! Иногда юзер осуществляет операции через профиль с правами Администратора, однако указанное сообщение все равно всплывает на мониторе персонального устройства.
Существует несколько ситуаций, при которых появляется данная неполадка. К ним относят:
- после скачивания файла и активации установочного пакета;
- некорректные настройки доступа с правами админа;
- смена характеристик используемого диска ПК;
- влияние контроллера учетных записей операционки Windows.
В зависимости от истока возникшей проблемы выбирают соответствующей способ решения. Если не известно, где именно возник сбой, можно использовать описанные инструкции поочередно.
Варианты
Итак, какие у нас есть возможности приподняться в мире Windows? Прежде всего, в последнее время в ядре ОС было найдено достаточно уязвимостей, связанных с парсингом шрифтов, что делает процесс повышения привилегий достаточно простым, если на руках есть подходящий сплоит.
Если ты используешь Metasploit, то достаточно всего лишь одной команды, чтобы получить системный шелл. Однако все это с большой вероятностью успешно сработает только в том случае, если система не полностью пропатчена. Если же на машине установлены все обновления, то, в отличие от Linux, здесь не получится найти SUID-бинарников, а переменные окружения обычно не передаются сервисам или процессам с более высокими привилегиями. Что же в результате нам остается?
Пропавший автозапуск
Очень часто случается, что система хранит запись о файле, который надо автоматически запустить, даже после того, как сам файл уже канул в Лету. Может, какой-то сервис был некорректно удален — исполняемого файла нет, а запись в реестре осталась, и при каждом запуске система безуспешно пытается его стартануть, забивая журнал событий сообщениями о фейлах.
autorunsc.exe -a | findstr /n /R "File not found"
После чего, как ты догадался, останется только как-то подсунуть на место пропавшего файла своего кандидата.
Все по плану
Еще один механизм, который может помочь поднять права и про который обычно забывают, — планировщик задач. Утилита schtasks позволяет вешать задачи на определенные события. Наиболее интересные для нас — ONIDLE, ONLOGON и ONSTART. Как следует из названий, ONIDLE будет выполняться каждый раз при простое компьютера, ONLOGON и ONSTART — при входе пользователя и при запуске системы соответственно.
Таким образом, на каждое из событий можно повесить отдельную задачу. Например, при запуске системы копировать куда-либо вредоносный бинарник/кейлоггер/… и запускать его. При входе пользователей в систему — запускать дампер кредитных карт. Короче, все ограничивается только твоей фантазией и поставленной задачей.
Охота за credentials
Один из надежных и стабильных способов повышения привилегий и закрепления в системе — получить пароли администраторов или пользователей, обладающих более высокими привилегиями. И тут самое время вспомнить об автоматизированной установке программного обеспечения.
Если ты управляешь доменом, включающим в себя обширный парк машин, однозначно тебе не захочется ходить и устанавливать ПО на каждую из них вручную. Да и времени это будет отнимать столько, что ни на какие другие задачи не хватит. Поэтому используются Unattended installations, которые порождают файлы, содержащие админские пароли в чистейшем виде. Что представляет собой просто клад как для пентестеров, так и для злоумышленников.
Запуск программы от имени админа
Первый вариант устранения проблемы – попытаться повторить распаковку и активацию установочных блоков нужной программы с соответствующим доступом. Этапы действий:
- открыть папку с необходимым файлом установки приложения, после запуска которого возник сбой;
- вызвать контекстное меню документа (кликнуть по наименованию правой клавишей мышки, чтобы появился дополнительный список возможностей);
- нажать на строку «Запуск от имени администратора».
После этого начнется процесс активации приложения через профиль с расширенными правами. Если повторного уведомления на экране персонального компьютера нет, значит, неисправность была устранена.
От админа до системы, или то, что знают все
Обычно при упоминании повышения привилегий на ум сразу приходит способ, использующий планировщик задач. В винде можно добавить задачу с помощью двух утилит: at и schtasks. Вторая запустит задачу от имени пользователя, добавившего задание, в то время как первая — от имени системы. Стандартный трюк, о котором ты наверняка слышал, позволяющий запустить консоль с правами системы:
at 13:01 /interactive cmd
Второе, что приходит в голову, — это добавление сервиса, который будет запускать необходимый файл / выполнять команду:
Отключить uac
UAC – это контроллер работы учетных записей. Отключать действие данного встроенного приложения не рекомендуется, способ используется только в крайнем случае. Инструкция по отключению:
- открыть раздел меню «Пуск»;
- перейти на блок «Панель управления» (можно использовать поисковую строку);
- перейти на вкладку настроек и характеристик учетных записей компьютера;
- открыть подраздел изменения параметров;
- переключатель рядом со строкой уведомлений перевести в положение «Выкл.» или «Не уведомлять».
Мы пойдем другим путем
У всех названных методов есть общий недостаток: необходимы администраторские привилегии. Это означает, что мы повышаем привилегии уже из-под привилегированного аккаунта. В большинстве случаев, когда ты получил админские права, у тебя на руках появляется куча вариантов, как подняться еще выше.
Введение
Повышение привилегий в Windows и Linux несколько различается. Несмотря на то что обе операционные системы несут обычное число уязвимостей, исследователи отмечают, что полностью пропатченный Windows-сервер встречается гораздо чаще, чем обновленный до актуального состояния Linux.
Причины ошибки «запрошенная операция требует повышения» и как её исправить
Как можно понять из заголовка сбоя, ошибка имеет отношения к правам, с которыми запускается программа или процесс, однако эта информация не всегда позволяет исправить ошибку: так как сбой возможен и при условиях, когда ваш пользователь является администратором в Windows и сама программа также запущена от имени администратора.
Далее рассмотрим наиболее часто встречающиеся случаи, когда возникает сбой 740 и о возможных действиях в таких ситуациях.
Что в итоге
Когда-то давным-давно я прочитал в журнале статью, в которой были приведены основные приемы для повышения привилегий в ОС Windows. Особого значения я ей тогда не придал, но теория в голове отложилась и однажды очень сильно меня выручила. Так что, надеюсь, и ты найдешь в этой статье для себя что-то новое, что поможет однажды преодолеть очередной барьер.
Как повысить?
Допустим, ты нашел подходящий сервис, настало время поработать над ним. В этом поможет консольная утилита sc. Для начала получаем полную информацию об интересующем нас сервисе, допустим, это upnphost:
sc qc upnphost
С помощью этой же утилиты отконфигурируем его:
Как искать такие директории/файлы
Обнаружение директории с некорректными разрешениями — это уже половина успеха. Однако ее нужно сначала найти. Для этого можно воспользоваться следующими двумя инструментами: AccessChk и Cacls/ICacls. Чтобы найти при помощи AccessChk «слабые» директории, понадобятся данные команды:
Способы решения проблемы
Неисправность возникает на разных версиях операционных систем персональных устройств (стационарных, ноутбуков), не только в «десятке». В большинстве случаев, исправить неполадку можно самостоятельно, используя нижеприведенные способы.