Строго говоря, ничего нового в описываемой атаке нет: понятно, что если хост захвачен с вашими (или административными) правами, то доверять вводимым командам и запущеным процессам нет никакого основания.Тем не менее, демонстрация очень впечатляющая.
Итак, если злоумышленник получил доступ к рабочей станции с правами пользователя (или
(
Read more... )
Comments 13
Reply
Reply
Reply
еще мне рассуждения про anto forensics понравились. :)
Reply
Reply
Reply
и с унихами я тоже не понял - он там зеродэй эксплоит юзает и эскалирует привелегии??? ну и чо там тогда сложного дальше делать?
Reply
нет, защита памяти работает. только процессы пользователя. ну, опять, представь, что ты стянул windows-хеш какого-нибудь unix-DBA. он не администратор домена, поэтому с его хешем отправиться прямиком на домен-контроллер и стащить оттуда все хеши пользователей ты не можешь. зато можешь на его машине дождаться запуска putty и получить доступ к unix-хосту с его правами.
> он там зеродэй эксплоит юзает и эскалирует привелегии???
на юниксе у него права конкретного пользователя, и ssh сессию этого пользователя он и хайджекит. тоже самое. админские права не нужны.
Reply
Reply
может на пальцах кто объяснит?
Reply
Reply
Leave a comment