Это не никс.. но только у Вас могу попросить помощи:
Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь (сними доставь загрузись - что душе угодно).Что возможно извратить чтобы заиметь контроль над извергом домена?
P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем - хер пустил...
Конечно дурацкий ответ, но мб поможет. Поищи в и-нете бинарик дискеты, которая сносит пароль админа в в2к. Такая дискета стопудов есть (бинарик).
>
>
>Конечно дурацкий ответ, но мб поможет. Поищи в и-нете бинарик дискеты, которая
>сносит пароль админа в в2к. Такая дискета стопудов есть (бинарик).
Да я боюсь что эта дискета AD не вскроет (
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...а Билли что говорит официально на своем сайтЕ?
эх... там иса и запрет на яву.посему майкрософт хер работает, сайт глючный получается.
а нарушить работу не имею возможности.
есть одна прога (не помню как называется, весит около 70 Мб) ...она делает образ........льешь его на болванку и грузишься с неё.......
можно менять пароли (не знаю старые) смотреть журнал и т.п. и т.д.только не помню как насчет изменений в AD.
пиши мне на dia-lagl@yandex.ru если что.......
>а Билли что говорит официально на своем сайтЕ?В свое время столкнувшись с подобной проблемой, я с удивлением обнаружил, что Билли ваще как будто не думал о такой проблеме... Ничего. Ни слова..
Или закопано так что хрен найдешь...
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...бери отсюда
http://www.ltelecom.ru/sa/admfd.zipИмхо аккаунты AD на DC хранятся в тех же SAM локально.
Грохать бесполезно :)
В архиве образ дискетки и прога дла записи оного. Создашь дискетку, загрузишься с нее в линух, тама типа менюшки что-то. Разберешся.
Когда скачаешь - отпишись на ak@ltelecom.ru
ну как решил проблему, а то у меня есть прога LC +4
это password cracker подбирает по словарю, гибридный
подбор, последовательный
пока я набирал эта прога уже вскрыла мой пароль
если хочешь, могу отправить
maratkaz@yahoo.com
>ну как решил проблему, а то у меня есть прога LC +4
>
>это password cracker подбирает по словарю, гибридный
>подбор, последовательный
>пока я набирал эта прога уже вскрыла мой пароль
>если хочешь, могу отправить
>maratkaz@yahoo.comСтрашно подумать, если у него в AD lockout policy попыток на 5 :)
>>ну как решил проблему, а то у меня есть прога LC +4
>>
>>это password cracker подбирает по словарю, гибридный
>>подбор, последовательный
>>пока я набирал эта прога уже вскрыла мой пароль
>>если хочешь, могу отправить
>>maratkaz@yahoo.com
>
>Страшно подумать, если у него в AD lockout policy попыток на 5
>:)
свят свят свят
>ну как решил проблему, а то у меня есть прога LC +4
>
>это password cracker подбирает по словарю, гибридный
>подбор, последовательный
>пока я набирал эта прога уже вскрыла мой пароль
>если хочешь, могу отправить
>maratkaz@yahoo.com
Да есть у меня она жду 13.00 чтобы на обед погасить сервак...
мля помню чё-то читал давно на 3dnews, чё-то извращаешь и получаешь админа из-под простого юзеровского аккаунта...там типа дыры чё-то тип один обнаружил... че то не найду.
еще сознательные nix-ты поднимите плз. ветку с подобным содержанием на forum.ixbt.com там тип есть aww мож он че на колдует, а результаты я тута изложу.
во урод этот ...№№.№;%№;№"";№ админ.
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...А в группе администраторов действительно только Администратор или есть еще кто?
>А в группе администраторов действительно только Администратор или есть еще кто?
Есть 3 учетки но они выключены.
народ ну мож кто скажет чёнить еще?
и еще на ixbt создали ветку?
"Locksmith is an add-on program to NTRecover that allows for the changing of passwords on systems where the administrative password has been lost. It works 100% of the time, and if you've forgotten the password to your machine, you can gain entry within minutes using Locksmith."Mark Russinovich о таких проблемах уже подумал. Набор его утилит - супер!
http://www.sysinternals.com/ntw2k/utilities.shtml
"If you've been locked out of a Windows system and need to replace a lost or forgotten Administrator password immediately, you may purchase and download ERD Commander 2003 here."http://www.winternals.com/products/repairandrecovery/locksmi...
А еще есть асталависта ...
linux прога со своей задачей не справилась...
>народ ну мож кто скажет чёнить еще?
>
>
>и еще на ixbt создали ветку?
Так ты пробовал LC размер 7 Mb или ты неправильно понял название
ты сказал что у тебя есть такая
>>народ ну мож кто скажет чёнить еще?
>>
>>
>>и еще на ixbt создали ветку?
>
>
>Так ты пробовал LC размер 7 Mb или ты неправильно понял
>название
>ты сказал что у тебя есть такаяLC+4
млин там же средит кард нужна!
у тебя есть сие чудо?
>млин там же средит кард нужна!
>
>
>у тебя есть сие чудо?
отправь e-mail мне на maratkaz@yahoo.com я тебе вышлю эту прогу
мое мыло zeroj@mail.ru токо раром пакуй а то стоит иса сука зипы режит а мои грязные руки до нее пока добраться не могут.
>мое мыло zeroj@mail.ru токо раром пакуй а то стоит иса сука зипы
>режит а мои грязные руки до нее пока добраться не могут.
>
а по сколько делить
>>млин там же средит кард нужна!
>>
>>
>>у тебя есть сие чудо?
>отправь e-mail мне на maratkaz@yahoo.com я тебе вышлю эту прогукакой-то man-n-the-middle сидит, я уже не пойму что кому надо
>
>у тебя есть сие чудо?Давай адрес - кину Locksmith 1.10 (850к)
На NT4 проверял, а Win2K я не пробовал. Должно сработать!
Хуже, если Win2K server русский (изврат какой-то). Могут быть проблемы
>>
>>у тебя есть сие чудо?
>
>Давай адрес - кину Locksmith 1.10 (850к)
>
>На NT4 проверял, а Win2K я не пробовал. Должно сработать!
>
>Хуже, если Win2K server русский (изврат какой-то). Могут быть проблемыок, мыло выше.
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...
Можно чуть поточнее. Утерян пароль локального администратора или Enterprise admin? Это совершенно разные вещи.
>>Это не никс.. но только у Вас могу попросить помощи:
>>
>>
>>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>>(сними доставь загрузись - что душе угодно).
>>
>>Что возможно извратить чтобы заиметь контроль над извергом домена?
>>
>>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>>хер пустил...
>
>Можно чуть поточнее. Утерян пароль локального администратора или Enterprise admin? Это совершенно
>разные вещи.Я отправил получилось 2,14 Mb
> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>разные вещи.какой нафиг локальный админ на DC. Канечно Enterprise
Может поможет.
-------------------------
Переполнение буфера в RPC в Windows NT/2000/XP/2003 (buffer overflow),
дополнено с 17 июля 2003 г.
Опубликовано: 22 сентября 2003 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 9
Описание: Многочисленные переполнения буфера при разборе
запроса на TCP/135 и другие RPC-порты.
Продукты: MICROSOFT: Windows NT 4.0 Workstation
MICROSOFT: Windows NT 4.0 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows 2000 Server
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS03-026:
Buffer Overrun In RPC Interface Could Allow Code
Execution(Q823980),
http://www.security.nnov.ru/search/document.asp?docid=4851
LSD, [LSD] Critical security vulnerability
in Microsoft Operating Systems,
http://www.security.nnov.ru/search/document.asp?docid=4857
CERT: CERT Advisory CA-2003-23 RPCSS
Vulnerabilities in Microsoft Windows,
http://www.security.nnov.ru/search/document.asp?docid=5078
X-FORCE: ISS Security Brief: Multiple
Vulnerabilities in Microsoft RPC Service,
http://www.security.nnov.ru/search/document.asp?docid=5080
Elv1S, [Full-Disclosure] MS03-039 -
Exploit ...,
http://www.security.nnov.ru/search/document.asp?docid=5082
MICROSOFT: Microsoft Security Bulletin
MS03-039: Buffer Overrun In RPCSS Service Could
Allow Code Execution(824146),
http://www.security.nnov.ru/search/document.asp?docid=5079
NSFOCUS: NSFOCUS SA2003-06 : Microsoft
Windows RPC DCOM Interface Heap Overflow Vulnerability,
http://www.security.nnov.ru/search/document.asp?docid=5081
EEYE: EEYE: Microsoft RPC Heap Corruption
Vulnerability - Part II,
http://www.security.nnov.ru/search/document.asp?docid=5083
flashsky fangxing, The Analysis of
RPC Long Filename Heap Overflow AND a Way to Write
Universal Heap Overflow of Windows,
http://www.security.nnov.ru/search/document.asp?docid=5141
Файлы: MS03-039 scanner,
http://www.security.nnov.ru/files/PTms03039.zip
f RPC Long Filename Heap Overflow
exploit,
http://www.security.nnov.ru/files/RPCDCOM2.c
Windows RPC DCOM Dos exploit,
http://www.security.nnov.ru/files/dcomdos.cpp
Вопрос в чем?
Вообще этот билли сука! навтыкал безопасности где она на уши не нужна.
>> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>>разные вещи.
>
>какой нафиг локальный админ на DC. Канечно Enterpriseлокальный админ на DC - тот, под чьим аккаунтом ты заходишь в safe mode.
Именно на нем ты снял пароль убив sam файлы.
Сколько доменов в лесу? Есть ли люди с правами доменного админа в корневом домене?
>>> Утерян пароль локального администратора или Enterprise admin? Это совершенно
>>>разные вещи.
>>
>>какой нафиг локальный админ на DC. Канечно Enterprise
>
>локальный админ на DC - тот, под чьим аккаунтом ты заходишь в
>safe mode.
>Именно на нем ты снял пароль убив sam файлы.
>Сколько доменов в лесу? Есть ли люди с правами доменного админа в
>корневом домене?
1 домен
3 человека: u1 u2 администраторu1 u2 учетки выключены
>Это не никс.. но только у Вас могу попросить помощи:
>
>
>Есть 2k домен, у DC утерян старым сисадмином пароль администратора.
>Остались одни юзеревские аккаунты. Есть физический доступ к серверу всё что хочешь
>(сними доставь загрузись - что душе угодно).
>
>Что возможно извратить чтобы заиметь контроль над извергом домена?
>
>P.S. попробывал снести /winnt/system32/config/sam* (2 files) и зайти с пустым паролем -
>хер пустил...http://uinc.ru/articles/29/index.shtml
И к нему же файлик... http://www.anticracking.sk/EliCZ/bugs/DebPloit.zip
бля одни матюки лузут стоит симантек антивирус, он тварь его выпаливает и мочит!
>бля одни матюки лузут стоит симантек антивирус, он тварь его выпаливает и
>мочит!Перегрузить в Safe mode и отключить или сервис или сам command center?
В Safe Mode этаж тварь спросит логин/пароль.
Я чего-то запутался:Способы взлома пароля:
1. снести sam и зайти с пустым паролем - не пашит (вроде как, остается попробывать зайти в safe mode, но чего-то сомнительно что пустит)2. Linux дискета - проблема syskey в результате не пашит
3. LC+4 - таже фигня с syskey.
4. править библиотеку... где ее взять пропатченную еще вопрос...
оказывается еще и sp4 стоит...
Leecher где можно взять пропатченную библиотеку???
>Leecher где можно взять пропатченную библиотеку???Если подождете - пропатчу сам и пришлю (если не опасаетесь )
>>Leecher где можно взять пропатченную библиотеку???
>
>Если подождете - пропатчу сам и пришлю (если не опасаетесь )
чего не опасаетесь? мне нужны адм. права на домен, чтобы после захвата домен фунциклил.Всё остальное мне пофиг.
John Simpson has made instructions on how to reset that pesky lost administrator password in AD.
Many thanks goes to John for this!http://www.jms1.net/nt-unlock.html
>>Leecher где можно взять пропатченную библиотеку???
>
>Если подождете - пропатчу сам и пришлю (если не опасаетесь )
Ну что ж приступим!Народ у меня получилось!
Расписываю: значит так, вышел у меня наверно частный случай, а не универсальный как хотелось бы, но это лучше чем ничего.
Необходимые условия для вскрытия пароля администратора Windows 2000 Server AD DC SP4:
1. Физический доступ к серверу.
2. Еще один компьютер с установленным Win 2k Server AD (в принципе SP AD не нужено, а вот сервер нужен точно, подробнее см. ниже)Что необходимо сделать.
Во-первых мне повезло что на серваке крутилось всякой мути не мерено (Symantec Antivirus Corp, Diskeeper, SQL2000, ISA и еще многое другое).
Во-вторых сервак состоит из 2х IDE HDD которые зеркалированы (нахрен нужно не знаю, но да ладно)Выше указанный факт и явился мой последней зацепкой.
Воспользовался я http://he4dev.e1.bmstu.ru/He4GetAdmin, в моем случае утилита показала дофига процессов но явно мне приглинулся Diskeepr (а точнее его сервис DKService.exe).Снял винты (оба) подключил к другой машине по пути который показла утилита подсунул ей етот He4GetAdmin с именем сервиса и всё.
Перегрузился дал команду запуска (см. ссылку выше) и заимел смд с БОЛЬШИМИ ПРАВАМИ. Далее mmc -> и все че сказано по ссылке http://www.jms1.net/nt-unlock.html с момента открытия DSA.MSC.
И... оно сработало.
Вообщем вот что вышло. Гигантское спасибо всем кто принял участие в борьбе с врагом, мы победили.
Надеюсь данная заметка поможет кому-то еще, взломать или же защитить сервер.
Мораль: cmd mmc *.msc посторонние службы на DC есть не хорошо. :)