Определение имени пользователя по сети в cmd | nhutils

1. – Создание локальной учётной записи

Откроется окно – “Локальные пользователи и группы”.(Рис.1.2)

Посередине мы видим список пользователей существующих в системе.

Для того чтобы создать локального пользователя, слева кликните правой кнопкой по разделу “Пользователи” и в выпадающем меню выберете – “Новый пользователь”.

Локальные пользователи и группы
Рис.1.2 – Локальные пользователи и группы.

Откроется окно – “Новый пользователь”.(Рис.1.3)

Стандартная процедура добавления пользователя.. вводим что хотим.. в моём случае я создаю пользователя с именем – firstdeer.

  • Пользователь: firstdeer
  • Полное имя: firstdeer
  • Описание: можно не вводить.[оно нужно лишь, для того чтобы, не запутаться в огромном списке учётных записей]
  • Пароль: по умолчанию минимальная длина пароля 0 знаков[как в Windows 10, так и в Windows Server 2021], поэтому при необходимости пароль можно не вводить. [Что не рекомендуется, работая с Windows Server 2021… безопасность все дела…]

Обратите внимание на галочку – “Требовать смены пароля при следующем входе в систему”, по умолчанию она включена, если создаёте пользователя для себя, то для удобства лучше бы её выключить. Если вы снимете эту галочку, то станут активными галочки:

  • Запретить смену пароля пользователем.
  • Срок действия пароля не ограничен.[По умолчанию, срок действия пароля – 42 дня, при необходимости его можно изменить в групповых политиках]

Так же обратите внимание на галочку – “Отключить учётную запись”. – Существующая в системе учётная запись может быть отключена, если она отключена, то с помощью неё нельзя будет авторизоваться в системе.

После внесения всех данных -> Жмём – “Создать” -> вся введенная информация исчезнет -> жмём “Закрыть”.

Новый пользователь
Рис.1.3 – Новый пользователь.

2. – Сменить/Задать пароль учётной записи

Внимание!!! Этот способ смены пароля следует использовать, только если пользователь забыл свой пароль и нет диска с архивом пароля. Если же такой диск есть, то для установки нового пароля следует использовать его.

Для того чтобы Сменить/Задать пароль учётной записи пользователя, нужно в списке пользователей, найти нужного пользователя -> Кликнуть по нему правой кнопкой мыши -> Выбрать пункт из выпадающего меню “Задать пароль”.(Рис.1.4)

Так же обратите внимание, что тут можно удалить учётную запись[Выбрав “Удалить”], нам это сейчас не нужно, но просто имейте ввиду.

Локальные пользователи и группы.
Рис.1.4 – Локальные пользователи и группы.

Откроется предупреждение ↓ (Рис.1.5):

Сброс пароля может привести к необратимым потерям информации для этой учётной записи пользователя. В целях безопасности Windows защищает некоторую информацию, запрещая доступ к ней при сбросе пароля пользователя.

Эту команду следует использовать, только если пользователь забыл свой пароль и нет диска с архивом пароля. Если же такой диск есть, то для установки нового пароля следует использовать его.

Если пользователь знает пароль и хочет его изменить, следует нажать клавиши CTRL ALT DELETE и нажать кнопку “Изменить пароль“.

Жмём “Продолжить”.

Установка пароля для пользователя.
Рис.1.5 – Установка пароля для пользователя.

В следующем окне Вводим и Подтверждаем новый пароль, а так же обращаем внимание на предупреждение(Рис.1.6):

Немного о сложности пароля, для общего развития.

Сложность пароль регулируется групповой политикой – “Пароль должен отвечать требованиям сложности“, по умолчанию эта политика в Windows 10 выключена, а в Windows Server 2021 включена, по этому в Windows 10 можно задать любой пароль, а в Windows Server 2021 придется придумать пароль длиной не менее 6 символов, не содержащий имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков, а так же содержащий знаки трех из четырех перечисленных ниже категорий:

  • Латинские заглавные буквы [от A до Z]
  • Латинские строчные буквы [от a до z]
  • Цифры [от 0 до 9]
  • Отличающиеся от букв и цифр знаки [например, !, $, #, %

Странно что система при создании локального пользователя не смотрит на наличие групповой политики, а при смене пароля существующему пользователю смотрит…

Если щёлкнуть кнопку “ОК“, произойдёт следующее:

Эта учётная запись немедленно утратит доступ ко всем своим зашифрованным файлам, сохранённым паролям и персональным сертификатам безопасности.

Жмём – “ОК”.

Установка пароля для пользователя.
Рис.1.6 – Установка пароля для пользователя.

Всё! Пароль изменён!

3. – Добавление пользователя в группу “Администраторы”

Как говорилось в начале статьи – “…вам может понадобиться внести пользователя в любую другую группу, но мы рассмотрим добавление пользователя в группу “Администраторы”, тем самым сделаем нашего пользователя локальным администратором”.

Приступаем.

В окне – “Локальные пользователи и группы”, видим нашего, только что созданного, пользователя.(Рис.1.7)

Жмём по пользователю правой кнопкой мыши -> заходим в “Свойства”.

Локальные пользователи и группы
Рис.1.7 – Локальные пользователи и группы.

В окне “Свойства” на вкладке “Общие”, можно отредактировать данные уже существующего пользователя, такие как “Полное имя” и “Описание”.(Рис.1.8)

Так же при необходимости можно поставить галочки:

  • Требовать смену пароль при следующем входе в систему.
  • Запретить смену пароля пользователем.
  • Срок действия пароля не ограничен.
  • Отключить учётную запись.

Мы это уже обсудили в предыдущем пункте…

Свойства - Общие.
Рис.1.8 – Свойства – Общие.

Переходим на вкладку “Членство в группах”.(Рис.1.9)

Если вам необходимо сделать вашего пользователя локальным администратором, то здесь нужно добавить его в группу “Администраторы”.

Жмём – “Добавить”.

Свойства - Членство в группах.
Рис.1.9 – Свойства – Членство в группах.

Далее откроется окно Выбор: “Группы” -> Нажимаем “Дополнительно”.(Рис.1.10) ->

Выбор: Группы.
Рис.1.10 – Выбор: Группы.

-> Нажимаем “Поиск” -> видим список всех локальных групп-> Выбираем “Администраторы” -> Жмём “ОК”.(Рис.1.11)

Выбор: Группы.
Рис.1.11 – Выбор: Группы.

Здесь также – Жмём “ОК”.(Рис.1.12)

Выбор: Группы.
Рис.1.12 – Выбор: Группы.

1. – Создание локальной учётной записи

Откроется окно – “Учётные записи пользователей”.(Рис.2.2)

Для добавления нового локального пользователя нажмите кнопку – “Добавить”.

Так же обратите внимание, что тут можно удалить учётную запись[выбрав учётную запись и нажав -> “Удалить”], нам это сейчас не нужно, но просто имейте ввиду.

Учётные записи пользователей.
Рис.2.2 – Учётные записи пользователей.

Откроется окно – “Добавление пользователя”.(Рис.2.3)

Стандартная процедура добавления пользователя.. вводим что хотим.. и жмём – “Далее”.

Добавление пользователя.
Рис.2.3 – Добавление пользователя.

В следующем окне просто жмём “Готово”.(Рис.2.4)

Добавление пользователя.
Рис.2.4 – Добавление пользователя.

3. – Добавление пользователя в группу “Администраторы”

Как говорилось в начале статьи – “…вам может понадобиться внести пользователя в любую другую группу, но мы рассмотрим добавление пользователя в группу “Администраторы”, тем самым сделаем нашего пользователя локальным администратором”.

Приступаем.

Выбираем пользователя-> Заходим в “Свойства”.(Рис.2.7)

Учётные записи пользователей - Свойства.
Рис.2.7 – Учётные записи пользователей – Свойства.

В свойствах на вкладке “Общие”, (Рис.2.8) мы можем изменить:

  • Имя пользователя: firstdeer
  • Полное имя: firstdeer
  • Описание: можно не вводить.[оно нужно лишь, для того чтобы, не запутаться в огромном списке учётных записей]
Свойства пользователя - Общие.
Рис.2.8 – Свойства пользователя – Общие.

В свойствах на вкладке “Членство в группах”, можно указать уровень доступа, предоставляемый этому пользователю.[Внести пользователя в группу](Рис.2.9)

Сделать его обычным Пользователем, Администратором ПК, либо указать Другой уровень доступа[Гости, Пользователи удалённого рабочего стола…]

Как мы помним мы тут собирались сделать нашего пользователя локальным администратором, поэтому у нас два пути:

  • либо переключить радиокнопку на – “Администратор
  • либо переключить на – “Другой” и выбрать нужную вам группу, в нашем случае – “Администраторы

И нажать “ОК”.

Свойства пользователя - Членство в группах.
Рис.2.9 – Свойства пользователя – Членство в группах.

7. – Добавление пользователя в группу “Администраторы”

Первым делом нужно посмотреть точное название группы, делается это при помощи команды отображающей все локальные группы – net localgroup

net localgroup

Это действие обязательное, так как название группы может быть, как на русском так и на английском языке и команда для русского языкане сработает на английском и наоборот :c 

И так я вижу, что название групп у меня на русском, и нужная мне группа называется – “Администраторы”.(Рис.3.5)

Список локальных групп.
Рис.3.5 – Список локальных групп.

Теперь нужно посмотреть членов этой группы[Кто находится в списке].(Рис.3.6)

net localgroup "Администраторы"

Как видим в группе “Администраторы” числится одна учётная запись – “Администратор”.

Просмотр членов локальной группы.
Рис.3.6 – Просмотр членов локальной группы.

Теперь нужно добавить нашего пользователя в группу, для этого воспользуемся командой:

net localgroup "ИМЯ_ГРУППЫ" "ПОЛЬЗОВАТЕЛЬ" /add

Для того чтобы удалить пользователя из группы:

net localgroup "ИМЯ_ГРУППЫ" "ПОЛЬЗОВАТЕЛЬ" /del

В моём случае, я добавляю локального пользователя – firstdeer в группу Администраторы(Рис.3.7):

net localgroup "Администраторы" "firstdeer" /add
Добавление пользователя в группу.
Рис.3.7 – Добавление пользователя в группу.

Проверим добавился ли наш пользователь в группу(Рис.3.8):

net localgroup "Администраторы"
Просмотр членов локальной группы.
Рис.3.8 – Просмотр членов локальной группы.

Подключение устройств по USB контролируется отдельной программой

В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные.

:/>  Как узнать ключ Windows 7, 8, 10 с помощью программ и средств
Узнаем серийный номер тома
Узнаем серийный номер тома

Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).

Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.

Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания.

Whoami – получение сведений о текущем пользователе windows

  
Команда WHOAMI используется для получения сведений об имени
пользователя и группе, а также о соответствующих идентификаторах
безопасности (SID), привилегиях, идентификаторах входа (ID) текущего
пользователя (токене доступа) на локальном компьютере. При запуске whoami.exe без параметров, отображается имя пользователя в формате NTLM (доменпользователь).

Формат командной строки:

Синтаксис 1:
    WHOAMI [/UPN | /FQDN | /LOGONID]

Синтаксис 2:
    WHOAMI { [/USER] [/GROUPS] [/PRIV] } [/FO ] [/NH]

Синтаксис 3:
    WHOAMI /ALL [/FO ] [/NH]

Параметры командной строки:

 /UPN                    Отображение имени пользователя в формате 
                            имени участника-пользователя (UPN).

    /FQDN                   Отображение имени пользователя в формате 
                            полного доменного имени (FQDN).

    /USER                   Отображение сведений о текущем пользователе
                            вместе с идентификатором безопасности (SID).

    /GROUPS                 Отображение для текущего пользователя членства
                            в группах, типа учетной записи, идентификаторов
                            безопасности (SID) и атрибутов.

    /PRIV                   Отображение привилегий безопасности текущего
                            пользователя.

    /LOGONID                Отображение идентификатора текущего пользователя.

    /ALL                    Отображение имени пользователя, членства 
                            в группах, идентификаторов безопасности 
                            (SID) и привилегий для токена доступа 
                            текущего пользователя.

    /FO      Формат вывода.
                            Допустимые значения TABLE, LIST, CSV.
                            Заголовки столбцов в формате CSV
                            не отображаются. Формат по умолчанию: TABLE.

   /NH                     Указывает, что строка заголовков столбцов
                            не отображается при выводе.
                            Допускается только для форматов TABLE и CSV.

    /?                      Вывод справки по использованию.

Примеры использования WHOAMI:

WHOAMI – отобразить имя текущего пользователя в формате “доменимя”

WHOAM /UPN – отобразить имя текущего пользователя в формате “имя@домен”

WHOAM /FQDN – отобразить имя текущего пользователя в формате
полного доменного имени (FQDN).

WHOAMI /LOGONID – отобразить идентификатор текущего пользователя.

WHOAMI /USER – отобразить имя и SID текущего пользователя.

WHOAMI /USER /FO LIST – то же, что и в предыдущем случае, но с выводом данных в виде списка.

WHOAMI /GROUPS – отобразить список групп, членом которых является текущий пользователь.

WHOAMI /GROUPS /FO CSV – то же, что и в предыдущем случае, но с выводом результатов в виде полей, разделяемых запятой.

WHOAMI /GROUPS /FO CSV > C:MyGroups.csv – то же, что и в предыдущем примере, но с выводом результатов в файл C:MyGroups.csv.

WHOAMI /PRIV – отобразить список привилегий текущего пользователя.

WHOAMI /PRIV /FO TABLE – то же, что и в предыдущем примере, но с отображением результатов в виде таблицы.

WHOAMI /ALL – отобразить информацию о SID текущего пользователя, принадлежности к группам и перечень привилегий.

Формат отображаемой информации:

                                            
Сведения о пользователе                               
----------------                                         
                                                                  
Пользователь SID                                                       
============ ============================================        
domuseradm  S-1-5-21-56653307-3472606255-1660535541-7069     
                                                             
                                                                
Сведения о группах                                        
-----------------                                          
                                                             
Группа                                          Тип                     SID                 Атрибуты     
=============================================== ======================= ================= =============
Все                                             Хорошо известная группа S-1-1-0           Обязательная 
BUILTINАдминистраторы                          Псевдоним               S-1-5-32-544      Обязательная 
BUILTINПользователи удаленного рабочего стола  Псевдоним               S-1-5-32-555      Обязательная 
BUILTINПользователи                            Псевдоним               S-1-5-32-545      Обязательная 
NT AUTHORITYИНТЕРАКТИВНЫЕ                      Хорошо известная группа S-1-5-4           Обязательная 
КОНСОЛЬНЫЙ ВХОД                                 Хорошо известная группа S-1-2-1           Обязательная 
NT AUTHORITYПрошедшие проверку                 Хорошо известная группа S-1-5-11          Обязательная 
NT AUTHORITYДанная организация                 Хорошо известная группа S-1-5-15          Обязательная 
ЛОКАЛЬНЫЕ                                       Хорошо известная группа S-1-2-0           Обязательная 
Обязательная меткаВысокий обязательный уровень Метка                   S-1-16-12288      Обязательная 
                                                                                                       
                                                                                                       
Сведения о привилегиях                                                                                 
----------------------                                                                                 
                                                                                                       
Имя привилегии                  Описание                                    Область, край                    
=============================== =========================================== =============                    
SeIncreaseQuotaPrivilege        Настройка квот памяти для процесса          Отключен                         
SeSecurityPrivilege             Управление аудитом и журналом безопасности  Отключен                         
SeTakeOwnershipPrivilege        Смена владельцев файлов и других объектов   Отключен                         
SeLoadDriverPrivilege           Загрузка и выгрузка драйверов устройств     Отключен                         
SeSystemProfilePrivilege        Профилирование производительности системы   Отключен                         
SeSystemtimePrivilege           Изменение системного времени                Отключен                         
SeProfileSingleProcessPrivilege Профилирование одного процесса              Отключен                         
SeIncreaseBasePriorityPrivilege Увеличение приоритета выполнения            Отключен                         
SeCreatePagefilePrivilege       Создание файла подкачки                     Отключен                         
SeBackupPrivilege               Архивация файлов и каталогов                Отключен                         
SeRestorePrivilege              Восстановление файлов и каталогов           Отключен                         
SeShutdownPrivilege             Завершение работы системы                   Отключен                         
SeDebugPrivilege                Отладка программ                            Отключен                         
SeSystemEnvironmentPrivilege    Изменение параметров среды изготовителя     Отключен                         
SeChangeNotifyPrivilege         Обход перекрестной проверки                 включен                          
SeRemoteShutdownPrivilege       Принудительное удаленное завершение работы  Отключен                         
SeUndockPrivilege               Отключение компьютера от стыковочного узла  Отключен                         
SeManageVolumePrivilege         Выполнение задач по обслуживанию томов      Отключен                         
SeImpersonatePrivilege          Имитация клиента после проверки подлинности включен                          
SeCreateGlobalPrivilege         Создание глобальных объектов                включен                          
SeIncreaseWorkingSetPrivilege   Увеличение рабочего набора процесса         Отключен                         
SeTimeZonePrivilege             Изменение часового пояса                    Отключен                         
SeCreateSymbolicLinkPrivilege   Создание символических ссылок               Отключен                         
                                                                                                            

Команду Whoami можно использовать в командных файлах в качестве
средства проверки того факта, что командный файл был запущен от имени
администратора в среде Windows 7/8. Для этого достаточно сравнить набор
привилегий при выполнении команды в обычном режиме и при выполнении в режиме
запуска от имени администратора. Например, если удаленное выключение
компьютера доступно только с правами администратора системы, можно, используя
команду поиска FIND, определить наличие строки
“SeRemoteShutdownPrivilege” в результатах выполнения команды
whoami /priv для текущего пользователя. Например, так:


@echo OFF
WHOAMI /PRIV | find /i “SeRemoteShutdownPrivilege”
if %ERRORLEVEL% == 0 goto admin
echo Пользователь не имеет прав администратора!!!
REM часть кода, исполняемого при отсутствии прав администратора
pause
exit
:admin
REM часть кода, исполняемого при наличии прав администратора
ECHO !!! Командный файл запущен от имени администратора!!!
pause
exit

Например:


REM Этот командный файл должен выполняться от имени Администратора
@echo OFF
WHOAMI /PRIV | find /i “SeRemoteShutdownPrivilege”
if %ERRORLEVEL% == 0 goto admin
color CF
msg console Этот командный файл должен выполняться от имени администратора.
pause
exit
:admin
color f0
Rem Удалить все теневые копии
vssadmin delete shadows /all

Если данный командный файл будет запущен от имени пользователя, то фон консоли станет красным и пользователю будет выдано сообщение
”Этот командный файл должен выполняться от имени администратора”. Если от имени Администратора – фон консоли станет белым и выполнится команда удаления всех теневых копий (максимально освободить дисковое пространство)

В чужой монастырь со своей флешкой

Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.

:/>  Windows 10 мышка: подробная настройка

Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot.

На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.

Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:

  1. Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
  2. Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
  3. Как вариант — можешь ввести shutdown.exe /R /O в командной строке.

Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.

Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.

Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается?

Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать.

Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического:

Legacy/CSM UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.

Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно… Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS.

Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.

Определение имени пользователя по сети в cmd | nhutils

Info

На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.

Обходим антивирус касперского

Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.

Например, софт «Лаборатории Касперского» загружает собственные драйверы из windowssystem32drivers и sysnativedrivers. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя.

«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:

  • переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
  • запустить переименованный файл после обычного входа в систему;
  • зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
  • сохранить настройки, выгрузить антивирь и переименовать его обратно.

При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.

Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.

С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:

HKEY_LOCAL_MACHINESOFTWAREKasperskyLab[имя_продукта]settings
HKEY_LOCAL_MACHINESOFTWAREKasperskyLabprotected[имя_продукта]settings
HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKasperskyLab[имя_продукта]settings

Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.

Обходим продвинутые запреты на запуск программ

В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.

По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.

Дефолтные настройки SRP
Дефолтные настройки SRP

Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsSaferCodeIdentifiers

Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.

Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.

В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.

  1. Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
  2. Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
  3. Помещаем в нее файл deskpan.dll и открываем папку.
  4. Создаем в ней новый документ .rtf и открываем его.
:/>  Чем открыть fb2 на компьютере: 6 отличных способа

При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.

Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса {42071714-76d4-11d1-8b24-00a0c9068ff3}.

В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.

Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (System32PsisDecd.dll), зарегистрированный с идентификатором CLSID {2E095DD0-AF56-47E4-A099-EAC038DECC24}. При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».

  1. Переименовываем gpdisable.dll в ehTrace.dll.
  2. Создаем новый текстовый документ.
  3. Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
  4. Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».

В этот момент в память загружается gpdisable.dll.

Потоки ntfs помогут получить доступ к файлам

Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.

Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы.

Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA или filename.ext::$DATA.

https://www.youtube.com/watch?v=u-WOjO_CXC0

Например, если у тебя нет доступа к файлу passwords.txt, то следующая команда все равно выведет его содержимое на экран:

more < passwords.txt::$DATA

Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.

more < passwords.txt::$DATA > pass.txt

Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.

Читаем файл из потока данных прямо в консоль
Читаем файл из потока данных прямо в консоль

Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать.

С помощью команды powershell add-localgroupmember

Чтобы изменить тип учетной записи с помощью PowerShell, выполните следующие действия:

  1. Открыть Старт.
  2. Найдите PowerShell, щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора.Запуск powershell
  3. Введите следующую команду, чтобы изменить тип учетной записи на стандартный, и нажмите клавишу Ввод: Remove-LocalGroupMember -Group «Администраторы» -Member «Имя учетки». В команде обязательно измените имя учетной записи для фактического имени учетной записи, которую вы хотите изменить.
  4. Введите следующую команду, чтобы изменить тип учетной записи на Администратор и нажмите Enter: Add-LocalGroupMember -Group «Администраторы» -Member «имя учетной записи».Выполнение add-localgroupmember
  5. Для просмотра состава групп используется командлет Get-LocalGroupMember.

После выполнения действий выше тип учетной записи будет переключен на администраторскую или обычную в зависимости от выбора.

Создаем секретный раздел без поддержки прав доступа

Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно.

Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.

Создаем скрытый раздел FAT32
Создаем скрытый раздел FAT32

Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.

Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто.

Редактируем реестр другой ОС
Редактируем реестр другой ОС

С таким инструментом можно обойти и другие ограничения, прописанные в реестре.

Создаем хитрые ярлыки

Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:

  • {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
  • {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
  • {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
  • {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.

Любой из них можно использовать для скрытого запуска своих программ.

В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}. Имя до точки запрещено в Windows, поскольку совпадает с названием порта. Чтобы его создать, потребуется запутать командный интерпретатор последовательностью \. и передать полный путь к создаваемому каталогу как аргумент в кавычках.

Создаем скрытую неудаляемую папку
Создаем скрытую неудаляемую папку

После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).

Способ 1. использование графического интерфейса (gui)

  1. Откройте проводник (редактор реестра) и перейдите к папке/файлу/разделу реестра, к которому необходимо получить доступ.
  2. Для файла или папки.
    1. Нажмите правую клавишу мыши и выберите в контекстном меню Свойства
    2. Перейдите на вкладку Безопасность
    3. Нажмите кнопку Дополнительно

      Безопасность, дополнительно

    4. Перейдите на вкладку Владелец
    5. Нажмите кнопку Изменить

      *

    6. Установите курсор на группу Администраторы или на имя своей учетной записи и нажмите ОК. В случае с папкой также, вероятно, вам понадобится отметка параметра “Заменить владельца подконтейнеров и объектов“.

      *

  3. Для раздела реестра.
    1. Нажмите правую клавишу мыши на подразделе реестра (в левой части редактора реестра) и выберите пункт Разрешения
    2. Нажмите кнопку Дополнительно
    3. Остальные шаги идентичны шагам 2.4-2.6
  4. Теперь, вы можете выставить разрешения своей учетной записи.
    1. На вкладке Безопасность нажмите кнопку Изменить под списком пользователей и групп

      *

    2. Нажмите кнопку Добавить

      *

    3. Введите имя своей учетной записи и нажмите ОК

      *

    4. Выставьте разрешения на объект добавленной учетной записи

      Разрешения для ru-RU

Оставьте комментарий

Adblock
detector