Wie kann ich unter Windows 7 das Systemkennwort (nicht das Administratorkennwort) abrufen / festlegen?


8

Ok, ich weiß also, dass Sie bei vielen Unix-Varianten einen Root- / Admin-Benutzer, einen Standardbenutzer usw. einrichten können. In einigen Linux-Distributionen hat der Root-Superuser manchmal standardmäßig ein Standardkennwort. Zum Beispiel (nur als Beispiel) in einer Oracle Linux-Distribution könnte das Standardkennwort nur "Orakel" sein.

Jetzt auf der Windows-Seite versuche ich, in das Systemkonto zu gelangen, da anscheinend der Zugriff verweigert wird, selbst wenn Dinge wie 'Administrator' auf dem Computer ausgeführt werden, wie z. B. regedit, kann mir der Zugriff immer noch verweigert werden.

Ich stelle fest, dass im Taskplaner und in einigen anderen Bereichen ein spezielles oder verschlüsseltes Kennwort für die Benutzer 'LocalService' und 'NetworkService' vorhanden ist, das von Microsoft so programmiert wurde, dass es beispielsweise den Taskplaner startet, Hintergrundprozesse ausführt usw. Wenn es also eine Möglichkeit gibt, die Standardkennwörter für diese Konten herauszufinden, bietet dies eine Menge Hilfe. Wenn ich sie nicht einfach entschlüsseln kann, setze ich sie zurück, wenn überhaupt.

Gibt es in beiden Fällen ein Standardsystemkennwort für Windows? Ich benötige im Wesentlichen Super-User-Zugriff auf meinen lokalen Computer. Wenn Sie also eine Möglichkeit haben, würde ich mich freuen.

PS Ich weiß, dass es in der Vergangenheit einige Exploits gab, die ich (für meinen eigenen Gebrauch) in Windows auf meinem Computer genutzt habe, um Dinge mit einer höheren Berechtigungsstufe auszuführen. Unter Windows XP wird der Explorer über den Task-Manager beendet und dann über SchedTasks erneut gestartet, da dies aufgrund einer Sicherheitslücke usw. möglich war.

Wenn also überhaupt (und dies gilt nur für meinen Computer, ich versuche dies nicht auf dem Computer eines anderen Benutzers), muss ich Zugriff auf das (a?) Superuser-Konto auf dem Computer erhalten. Zu diesem Zeitpunkt wäre es am besten, LocalService oder SYSTEM zu verwenden, da es weitaus leistungsfähiger genug wäre, um die Dinge zu erledigen, die ich tun muss.

Danke für Ihre Hilfe!

Grüße


Wenn Sie die Umschalttaste gedrückt halten und mit der rechten Maustaste auf die Datei klicken und Als anderer Benutzer ausführen auswählen und Administratorrechte bereitstellen, können die Programme dann nicht ordnungsgemäß funktionieren?
Serodis

Zum Beispiel muss ich einen gesperrten Schlüssel löschen, das Administratorkonto kann dies nicht, aber ein übergeordnetes Konto wie LocalService oder SYSTEM kann dies, da es eine höhere Berechtigungsstufe hat, und kann daher den gesperrten Schlüssel löschen. Ich habe versucht, regedit als Administratormodus auszuführen, aber das hilft nicht. Aber bitte versuchen Sie nicht, die Frage hauptsächlich auf Regedit zu konzentrieren, ich brauche dies auch für andere Dinge.
John Robertson.

2
Beachten Sie, dass ein Administrator, obwohl er anfänglich abgelehnt werden kann, auch die Berechtigung zum Übernehmen des Eigentums besitzt und somit alle Berechtigungen nach Belieben ändern kann.
Surfasb

1
@JohnRobertson.: Dieselben ACLs, die einen Registrierungsschlüssel vom Administratorkonto sperren, können auch zum Verweigern des Systemkontos verwendet werden. Sie können sogar Dateiberechtigungen für das Systemkonto verweigern.
Surfasb

2
@ JohnRobertson: Vielleicht machst du es falsch. Ich bin gespannt, auf welche Schlüssel und Unterschlüssel Sie Zugriff benötigen. Selten, wenn überhaupt, spiele ich mit den ACLs der Registrierung selbst. Es gibt gute Werkzeuge, um dies für Sie zu tun.
Surfasb

Antworten:


11

Die Konten SYSTEMund NETWORK SERVICEsind keine echten Konten und existieren nicht im SAM. Mit anderen Worten, für sie kann kein Kennwort festgelegt werden, und Sie können sich nicht bei ihnen anmelden. Sie existieren nur als "bekannte SIDs" ( Sicherheitskennungen ). Windows behandelt SIDs wie S-1-5-18oder S-1-5-20, ähnlich wie uid 0 in Unix ist, einfach besonders , und privilegierte Programme können dieses Konto verwenden, indem sie selbst Token erstellen (ähnlich wie Aufruf von setuid()+ capset()unter Unix).

Eine einfache Möglichkeit zum Ausführen von Programmen mit SYSTEM-Berechtigungen ist PsExec von Sysinternals:

psexec -dsi cmd

Im Gegensatz zu Unix root dürfen jedoch nicht einmal SYSTEMObjekt-ACLs umgangen werden. Deshalb werden alle Registrierungseinträge, Systemdateien und andere Dinge explizit SYSTEMin ihren ACLs angezeigt. Wenn ein Administrator aus irgendeinem Grund die ACL eines Objekts überschreiben muss, kann er mithilfe von SeTakeOwnershipPrivilege 1 (standardmäßig allen Administratoren gewährt) den Besitz dieses Objekts übernehmen . Dies funktioniert, weil der Eigentümer eines Objekts seine ACLs immer ändern darf, auch wenn er dies ausdrücklich ablehnt. Dies ist die einzige 2 Ausnahme, die Windows macht.

Manchmal wird der Zugriff aus anderen Gründen verweigert. Viele Antivirenprogramme verfügen über "Self Defense" -Kernel-Treiber, die verschiedene Funktionen im Windows-Kernel selbst patchen und Änderungen an bestimmten Schlüsseln oder Dateien nur aufgrund ihres Namens ablehnen. Der Block befindet sich vor den ursprünglichen ACL-Überprüfungen, und keine Berechtigung oder Berechtigung kann ihn überschreiben. Die einzige Möglichkeit, diesen Schutz zu umgehen, besteht darin, die Kernel-Änderungen rückgängig zu machen. Hierfür kann jeder Kernel-Debugger verwendet werden. Tools wie Kernel Detective können alle Einträge in der SSDT auflisten, deren Kerneltreiber welche Funktion geändert hat, und sogar Befehle zum Zurücksetzen der Standardwerte haben.


1 Wenn Sie neugierig sind, können Sie mit dem Prozess-Explorer alle SIDs und Berechtigungsbits anzeigen, die einem bestimmten Prozess zugewiesen sind. Sie werden sehen, dass nicht einmal die Systemprozesse generische Berechtigungen zum Überschreiben der Sicherheit haben . Stattdessen existieren nur bestimmte Berechtigungen wie SeImpersonate , SeTakeOwnership oder SeCreateToken .

2 Bei Dateien kann jemand, der SeBackupPrivilege besitzt , eine Datei im "Sicherungsmodus" lesen - einem Archiv, das die Daten, Metadaten, ACLs, Eigentumsverhältnisse ... enthält - und diese dann optional ändern und erneut im Dateisystem wiederherstellen. Angenommen, jemand hat die Struktur dieser Sicherungsarchive rückentwickelt. Dies ist für andere Arten von Objekten nicht verfügbar.


Gibt es dann eine Möglichkeit, es wenn möglich zu SAM hinzuzufügen?
John Robertson.

1
@ JohnRobertson.: Sie würden alle Arten von Komponenten brechen. Zum einen könnten Sie sich niemals bei einer Domain anmelden. Was in aller Welt versuchst du zu tun?
Surfasb

1
@ JohnRobertson: SYSTEMist in keiner Weise "höheres Level". Es ist auch keine Magie. Standardmäßig verfügt es nur über mehr Berechtigungen , da diese für das Tragen von Diensten erforderlich sind. Nichts hindert Sie jedoch daran, einem Benutzerkonto über dieselben Berechtigungen zuzuweisen secpol.msc. Allerdings , wenn ein Programm - sagen wir, ein Antivirus - seine eigene Schutzschicht über Patchen des Kernels hinzufügt, gibt es nichts Sie tun können , während der Schutz aktiv ist (obwohl es oft möglich ist , es über Kernel - Debugging - Tools zu deaktivieren; I „Kernel Detective“ verwendet Einmal).
user1686

1
@JohnRobertson.: Um Berechtigungsbeschränkungen zu überschreiben, starten Sie von einer WinPE-Festplatte oder einer beliebigen Offline-Festplatte. Die Berechtigungsbeschränkungen werden vom Sitzungsmanager gesteuert. Das Deaktivieren bedeutet auch, dass die Anmeldung nie ausgeführt wird. Dies bedeutet, dass Sie sich niemals als Systemkonto anmelden konnten. Um den Kernel zu umgehen, müssen Sie grundsätzlich niedriger sein als der Kernel, der auf dieser Ebene keine Konten hat .
Surfasb

1
@grawity: Mit den Berechtigungen zum Sichern / Wiederherstellen können Sie Datei-ACLs überschreiben, ohne sich mit dem von BackupRead / BackupWrite verwendeten "Archiv" -Format befassen zu müssen. Siehe das Flag FILE_FLAG_BACKUP_SEMANTICS für CreateFile. Mit diesem Flag können Sie Daten unabhängig von den ACLs lesen / schreiben, ACLs lesen / ändern, ohne der Eigentümer zu sein oder eine explizite Berechtigung zu haben, und sogar Dinge tun (wie den Eigentümer einer Datei auf einen anderen Benutzer setzen), die normalerweise gegen die Regeln!
Harry Johnston
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.