• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    KOC256Windows - (Windows 7, 8, 10, 11, ...)
    SHITTIE
    SHITTIE --- ---
    owexec.exe -c jmeno_kompu -u domena\aktualne_prihlaseny_uyivatel -k "net use z: "\\server\share" /persistent:yes"
    RAINBOF
    RAINBOF --- ---
    SUPEX: tak neresi. mas recht myslel jsem ale nefunguje to tak :)
    RAINBOF
    RAINBOF --- ---
    SUPEX: ale resi. vidim prihlasenyho usera 1,2,3 tak pod nima spustim net use :)
    SUPEX
    SUPEX --- ---
    RAINBOF: Tak bylo řečeno, že mapování sdílené složky se děje v uživatelském kontextu a ne v systémovém.

    Což podle mě prostě psexec neřeší

    SUPEX: Jenom se opravím protože jsem debil. Samozřejmě, že se to by default spouští v kontextu přihlašovaného uživatele. To jenom já dycky, když to potřebuju, tak to spouštím s parametrem -s, což je ten nt authority\system
    SHITTIE
    SHITTIE --- ---
    owexec umi jet pod junym uctem, aniz by musel znat heslo. jen ten ucet na tom kompu musi byt zrrovna prihlasenej.
    RAINBOF
    RAINBOF --- ---
    SUPEX: to že to jako admin můžu lokáně spustit ostatním :D
    SUPEX
    SUPEX --- ---
    RAINBOF: Jak PSExec v tomhle případě řeší problém?
    PSexec jede bez zadání credentials jako nt authority\system pokud má člověk samozřejmě oprávnění a k přihlášení pod jiným uživ. jménem zase potřebuješ znát heslo.

    Něco mi uniká?
    ARIAEL
    ARIAEL --- ---
    RAINBOF: nejjednodussi mas pouzit iSCSI protokol...
    RAINBOF
    RAINBOF --- ---
    NYCKER: uz nijakou ale cesta asi byla skriptem pres psexec
    RAINBOF
    RAINBOF --- ---
    NYCKER: ale to jo mě šlo jen o ten moment kdy je víc lidi na rdp. dočasně.
    RAINBOF
    RAINBOF --- ---
    NYCKER: nojo jenže než se to propise jsou to veky.
    RAINBOF
    RAINBOF --- ---
    RATTKIN: ale to jo jen mě prostě napadlo že bych to udělal bez toho abych musel dělat takovýhle věci. normalně to dělam přes GPO.
    RATTKIN
    RATTKIN --- ---
    RAINBOF: síťový disky mapovat přes login script nebo gpolici
    RAINBOF
    RAINBOF --- ---
    no taky jsem si to myslel. ale jen trošku :D napriklad u mass storage se to propaguje vsem. ale jasne chapu ze tam je uzivatel system ne neco dalsiho v userspace
    MUXX
    MUXX --- ---
    RAINBOF: co vim tak se to ukládá per user do registru - HKEY_CURRENT_USER\Network\ . myslím si teda, ze to nejde.
    RAINBOF
    RAINBOF --- ---
    dneska se mi stala vpodstatě humorná věc, mam na serveru s kolegy nějaký appky a chtěl jsem jako admin serveru mapovat jednotku tak aby ji v ten okamžik viděli všichni a nepřišel jsem na to jak. jednotka má práva na stroj ne na uživatele takže mi přišlo že by to mělo jít.
    (ano můžu použít login script ale to vyžaduje jeho spuštění)
    PISTA1
    PISTA1 --- ---
    Odpovím si sám PISTA1
    Když chcete měnit ID disku v 8 tak je potřeba restartovat PC do příkazovýho řádku a pak použít volumeid.exe :)
    RAINBOF
    RAINBOF --- ---
    jinak ano je tím postižen i iis 6
    RAINBOF
    RAINBOF --- ---
    PISKVOR: asi máš nějakej lepší gúgl.
    PISKVOR
    PISKVOR --- ---
    PISKVOR: Hm, tak na "test CVE-2015-1635 vulnerability" jsem to dohledal.

    MS15-034: HTTP.sys (IIS) DoS And Possible Remote Code Execution. PATCH NOW - SANS Internet Storm Center
    https://isc.sans.edu/.../MS15034+HTTPsys+IIS+DoS+And+Possible+Remote+Code+Execution+PATCH+NOW/19583/


    5 - How do I know if I am vulnerable?

    Send the following request to your IIS server:

    GET / HTTP/1.1
    Host: MS15034
    Range: bytes=0-18446744073709551615
    If the server responds with "Requested Header Range Not Satisfiable", then you may be vulnerable.


    Test Scripts:

    (powershell removed as it doesn't support 64 bit intergers... worked without error for me, but something else may have been wrong with it)

    curl -v [ipaddress]/ -H "Host: test" -H "Range: bytes=0-18446744073709551615"

    wget -O /dev/null --header="Range: 0-18446744073709551615" http://[ip address]/
    Kliknutím sem můžete změnit nastavení reklam