PCFreak Logo (c) Der PCFreak

Windows 7 SP1 Lokaler Zugriff als Systembenutzer

Für den Exploit benötigen wir:

  1. Windows 7 SP1
  2. Arbeitsstation mit BIOS, welches Boot von CD verbietet
  3. Arbeitssation, die in einem Active-Directory ist.

Man muss den Rechner dazubringen „abnormal“ herunterzufahren, indem man entweder während des Bootvorgangs Ctrl+Alt+Entf drückt oder ihn einfach durch langes Drücken auf den Power Button ausschaltet.

Beim nächsten Reboot bootet Windows automatisch in die Fehlerdiagnose (das kann natürlich auch durch entsprechendes Drücken von F8 beim Booten eingeleitet werden). Im folgenden Dialog werden wir gefragt, ob wir eine „Startreparatur“ durchführen wollen oder „Windows normal starten“ wollen.

Wir wählen „Startreparatur“.

Nun bootet ein Notfallsystem und wir erreichen die „Startreparatur“. Möglicherweise werden wir gefragt, ob wir den Computer auf einen früheren Zeitpunkt wiederherstellen wollen – wir verneinen, falls wir gefragt werden.

Kurz darauf erscheint eine Frage, ob wir die „Informationen zum Problem an Microsoft schicken (empfohlen)“ oder die „Informationen nicht senden“ wollen.

Ganz unten ist ein Link sichtbar, mit dem wir die Problemdetails anzeigen können. Dieser Link zeigt auf

X:\windows\system32\en-US\erofflps.txt

Wenn wir den Link klicken, wird notepad.exe geöffnet, welches im Moment als „NT Authority/System“ läuft. Über den Dialog „Datei öffnen“ können wir nun mit Systemrechten jedes beliebige Programm starten!

Obige Vorgehensweise macht es extrem leicht, sich in Kiosk Rechner von Internet-Cafe’s usw. einzuhacken. Die Grenze ist Eure Fantasie!

Mehr dazu unter: http://packetstormsecurity.com/files/122214/win7.ownage.from.recovery.txt