У вас недостаточно привилегий для завершения этой установки для всех пользователей компьютера

Обновлено: 03.07.2024

Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.

Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.

Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.

В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.

Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:


Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.

Далее важно узнать имя машины и имя пользователя, под которым мы подключились.

  • hostname — имя пользователя.
  • echo %username% — имя пользователя.
  • net users — другие пользователи
  • net user user1 — детальная информация по пользователю, где user1 — имя вашего пользователя.

Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.

  • ipconfig /all — информация об имеющихся интерфейсах.
  • route print — таблица маршрутизации
  • arp -A — таблица arp записей
  • netsh firewall show state — статус брандмауэра
  • netsh firewall show config — конфигурация брандмауэра


где
/query — Вывод данных о всех запланированных задачах,
/fo LIST — Вывод в список.
/v — Вывод подробных сведений о задании.

Следующая команда связывает запущенные процессы с запущенными службами.


где,
/SVC — Отображение служб для каждого процесса.

Также посмотрим список запущенных служб Windows.


Полезно также посмотреть информацию о драйверах скомпрометированной системы.


Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.

К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.

Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.

По обычаю — параметры программы:

Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.

Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.

Как правило, это следующие каталоги:

  • c:\sysprep.inf
  • c:\sysprep\sysprep.xml
  • %WINDIR%\Panther\Unattend\Unattended.xml
  • %WINDIR%\Panther\Unattended.xml

Данные файлы содержат пароли в открытом виде или кодировке BASE64.
Примеры:

Sysprep.inf — пароль в открытом виде.


"

Sysprep.xml — пароль в кодировке base64.


"

Unattended.xml — пароль в кодировке base64.


Например, у меня лежит тут:


Открыв его, ищем параметр “cpassword”.


Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64.
Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=».
У меня вышло 2 «=».


Далее расшифруем. Применяя тот ключ, что выше.


Убираем лишние точки, разделяющие знаки и получаем пароль.

В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:

  • Services\Services.xml
  • ScheduledTasks\ScheduledTasks.xml
  • Printers\Printers.xml
  • Drives\Drives.xml
  • DataSources\DataSources.xml

Ладно, дальше. Будем искать странный параметр реестра „AlwaysInstallElevated“. Данный параметр разрешает непривилегированным пользователям устанавливать .msi файлы из-под NT AUTHORITY\SYSTEM.

Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.

Ну и немного полезных команд по поиску по системе:

Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.


Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.


Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.

На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.

Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.

Мы можем видеть разрешения, которые имеет каждый уровень пользователя.


Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.

-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб)
-d Обрабатывать только каталоги
-e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista)
-k В качестве имени указан раздел реестра, например hklm\software
-n Выводить только объекты, не имеющие правил доступа
-p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы)
-q Опустить заголовок
-r Выводить только объекты, к которым есть право доступа на чтение
-s Рекурсивная обработка
-v Выводить подробную информацию
-w Выводить только объекты, к которым есть право доступа на запись


Также есть еще одна интересная команда:


Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.

Далее рассмотрим две уязвимости:

Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.

Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.

Порядок поиска dll:

  1. Директория с которой запущено приложение
  2. 32-bit System directory (C:\Windows\System32)
  3. 16-bit System directory (C:\Windows\System)
  4. Windows directory (C:\Windows)
  5. Действующая рабочая директория (CWD)
  6. Directories in the PATH environment variable (system then user)

Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.

Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.

Любой каталог в „C:\“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.

F — полный доступ.
(OI) — наследование объектами.
(CI) — наследование контейнерами.
(IO) — только наследование.
(NP) — запрет на распространение наследования.
(I)- наследование разрешений от родительского контейнера.

Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!

Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!

Используем Metasploit -> msfvenom, это например.


После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:\Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.


После этого осталось только дождаться перезагрузки системы.

Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.

Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM.
Проверяем права доступа на папку, где находится наша цель.


Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.

Можно закодировать дополнительно.


Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.

Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.

Если нажать «Пропустить», программа все равно не устанавливается, пишет, что не может внести изменения в файл system.ini.
Такое происходит во время установки нескольких программ, список не помню, эта самая нужная и экспериментировали в основном с ней. Некоторые программы ставятся нормально.

Пробовали включить системную запись с именем «Администратор» и поставить нужные программы из-под нее. Происходит все то же самое. Такое ощущение, что где-то в тонких настройках запрещен доступ к некоторым параметрам абсолютно всем пользователям, и администраторам в том числе.

P.S. Еще есть особенность - отключен автозапуск компакт-дисков. Поскольку опция нужная, пытались включить в политиках, но там все настройки стоят как бы по умолчанию, но автозапуск все равно не работает. В реестре соответствующее значение тоже =1. Проблема только с компакт-дисками и с подмонтированными образами, флешки запускаются автоматически.
Сложилось ощущение, что до выдачи учителям в системе были произведены некоторые настройки от дураков, ограничены права доступа и отключены некоторые функции. Только не подумали, что пользоваться компьютером после этого проблематично. Собственно, школьный администратор умыл руки "Я с таким никогда не сталкивался" .


не получается установить пакет для цифровых камер вот картинка:

пробовал через cmd добавить права администратора net user administrator /active:yes - выдаёт синтаксис программ и список, непонятно включается или нет, но не устанавливается точно

пробовал в regedit добавить права, ставлю на все, доступ по полной но эффект тот же

последнее что попробовал это панель управления - администрирование - управление компьютером - локальные пользователи и группы - пользователи - администратор - снял галку "отключить учётную запись", в пуске выбрал сменить учётную запись - зашел в администратора и всё утановил, потом галку вернул обратно. Неужели это единственный нормальный способ?

Помогите решить такую проблему: «Вы не имеете достаточных привилегий для доступа к свойствам подключений. Обратитесь к сетевому администратору».

При попытке открыть свойства сетевого подключения выдаёт следующее" вы не имеете достаточных привилегий для доступа к свойствам подключений. Обратитесь к сетевому администратору" пользователь является администратором (единственным пользователем), а при просмотре состояния подключения по локальной сети показывается обрезанное окошечко, на нем есть только кнопка закрыть!

Компьютер проверил антивирусом – вирусы удалил, а вот проблема осталась.

В домене данный компьютер ни когда не состоял!

ОС – Windows XP prof SP3.

Убедительно прошу – помогите разрешить данную проблему.

Все ответы

Проверьте, действительно группа администраторов, в котоую входит пользователь, обладает административными правами и заодно можете проверить локальные политики безопасности ("Параметры безопасности\Локальные политики\Назначение прав пользователя" и "Параметры безопасности\Локальные политики\Параметры безопасности").

Также проверьте, не осталось ли каких-либо "левых сервисов".

Господа вопрошающие! Не забывайте, пожалуйста, подтверждать решение, предложенной в качестве ответа - может быть, это поможет кому-то еще.

Попробуйте выполнить команду gpupdate - это обновит локальные политики.

Попробовал обновить локальные политики командой gpupdate не помогло.

В локальных политиках безопасности вроде бы все нормально.

Создается ощущение, что вирус повредил, где то ветку в реестре и еще что ни будь (так как показывает обрезанное окошечко и на взгляд даже немного криво обрезанное), антивирус его удалил, а вот чем и где отремонтировать данную неполадку – ни как не пойму!

как правило, если реестр был поврежден, можно попробовать откатить систему на дату нормальной работы. После этого на вскяий случай проверьте антивирусом еще раз. Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт

С точкой отката не получается – три раза откатывал, а вот результата нет.

Хочу завтра попробовать поставить windows поверх старой ОС!

Так как лесть в реестр чревато глюками или полной …….

Обновление Windows не решило проблему…….

Может, как ни будь, возможно, руками, где ни будь этот ip и маску прописать.

Установка поверх редко решает проблему. Прописать IP и маску можно при помощи команды netsh interface ip set address name="<имя_подключения>" static <адрес> <маска>. Набирается в командной строке. (пуск-выполнить-cmd) Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт

А если у меня имя подключение по локальной сети называется: «Подключение по локальной сети 5», то моя команда, как я понял, будет иметь вид:

netsh interface ip set address name=" Подключение по локальной сети 5 " static 192.168.1.7 255.255.255.0

Я правильно написал команду?


(мне необходимо ip 192.168.1.7, а маску 255.255.255.0),а подключение по локальной сети называется -

Подключение по локальной сети 5.

И как в командной строке команда на английском и с русскими параметрами состыкуются?

А между static ip и маской разделяётся только пробелом?

Или проще – правильно я написал команду?

Если нет, то с приведенными параметрами, пожалуйста, напишите правильно команду….

И еще – этот ip и маска сохраниться, или после перезагрузки, данную процедуру продеться повторять?

Кавычки нужны.
Английский и русский стыкуются хорошо. Установки сохранятся после перезагрузки.
Добавьте еще в конце (черз пробел) адресс шлюза вот так:

netsh interface ip set address name=" Подключение по локальной сети 5 " static 192.168.1.7 255.255.255.0 gateway=<IP-адрес шлюза>
или в случае только одного сетеого адаптера:
netsh interface ip set address " Подключение по локальной сети 5 " static 192.168.1.7 255.255.255.0 IP-адрес шлюза

Не забудьте добавить адреса DNS командой
netsh interface ip set dns " Подключение по локальной сети 5 " static <IP-адрес DNS>
разумеется, уголков в адресе быт не должно ;)

Господа вопрошающие! Не забывайте, пожалуйста, подтверждать решение, предложенной в качестве ответа - может быть, это поможет кому-то еще.

При попытке установить некоторые программы/игры в диск D (появляется фраза: - У программы Windows Installer недостаточно полномочий. )
На два других диска C и E ставится всё без проблем. Подскажите в чём собственно проблема? Захожу в систему с правами администратора.
Конфигурация компьютера
Процессор: Intel Core i7 Q720
Память: 4 гб
HDD: 500 гб
Видеокарта: NVIDIA GeForce GT 240M
Ноутбук/нетбук: Lenovo Y550P
ОС: Windows 7 - 64 Ultimate SP1, Windows 10 ent - 32 on VHD
Индекс производительности Windows: 5,9
Другие системы на компьютере установлены? С другими программами такая же история, или только с этой? А если щелкнуть по файлу-установщику правой кнопкой и выбрать "Запустить от имени администратора"? Не пробовали запускать в режиме совместимости с Vista, хотя бы?

Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

В свойствах папки куда ставишь посмотри на вкладке безопасность имеешь ли ты полный доступ к ней.
В свойствах папки куда ставишь посмотри на вкладке безопасность имеешь ли ты полный доступ к ней. »

Это помогло, а я чего только не перепробовал, и в администрировании всё перерыл, и диск смотрел, а вот конкретно это папку, куда ставить пытался и не подумал. хотя другие смотрел. Но другой вопрос, почему не ставились только некоторые программы (вроде только где фигурирует windows installer)?

Спасибо всем за помощь.

Та же история. Не могу установить Fine reader 9 на Windows 7. Система одна стоит на компе, уч. запись администратора, пробовал запускать установщик от имени админа - всё напрасно.
Прикрепил скрин.
Тоже самое с ABBYY PDF Transformer. На этапе создания ярлыков "установка не может быть продолжена".

Последний раз редактировалось NokiaKiller, 14-01-2010 в 17:43 . Причина: Добавление скриншота

Читайте также: