Как удалить runpad shell с компьютера
Пользователи, просматривающие топик: none
Даная бага была найдена мной чисто случайно.
Программа: Runpad Shell ver.665
Описание:
С помошю баги можно просматривать все директории что находяца на даном ПК и в сети. Проблема в том что изменять даные невозможно.
Для совершения простотра директорий сети достаточно фоступ к флеш, после чего нужно иметь тилефон Нокия не знаю на каких ищо моделях можно сервершыть, но я нашол багу c телефона Нокия 6300.
И так:
Подключаем телефон к ПК через юсби, на телефоне выводеца выбор:
"Печатать документы","Выбор режыму Нокия","Сохранения на ПК".
Выбераем пункт "Сохранения на ПК". после чего просто-напросто выдьоргиваем кабель з телефона, нам сразу выводица табличка поиска оборудования с помошю которой можно просматривать директории)
Бага до жопы но когдато может и пригодица))
///Дополнение:
Вот! Нашел ещё: если открыть какую нить энциклопедию уже установленную(c эл-том WebBrouser), открыть контекстное меню и выбрать "Перейти в папку 'Изображения'", если окно сразу же закроется, тогда попытайтесь одновременно и кликнуть этот пункт меню(перейти в изорбражения) и ctrl+alt+del
ot Alone_MonaX
Помогите очень нужно обойти защиту программы RunPad! Чтобы получить доступ администратора. Что нужно для этого?
в многих комп клубах есть word.Заходиш,нажымаеш сервис,макросы(ну если сайт называется форум.хакер.ру то думаю вы знаете что делать с етим кодом)
Sub NahShell()
Shell ("taskkill /im runpadshell.exe")
Shell ("taskkill /im clubtimer.exe")
Shell ("taskkill /im explorer.exe")
Shell ("explorer.exe")
End Sub
П.С. Проверял на двух комп клубах своего города РАБОТАЕТ(версию к сожалению не знаю(Ну там же не написано на заставке=)))))
Подпись Админ одного из клубов с РанПад)
П.С. Проверял на двух комп клубах своего города РАБОТАЕТ(версию к сожалению не знаю(Ну там же не написано на заставке=)))))
Помогите очень нужно обойти защиту программы RunPad! Чтобы получить доступ администратора. Что нужно для этого?
в многих комп клубах есть word.Заходиш,нажымаеш сервис,макросы(ну если сайт называется форум.хакер.ру то думаю вы знаете что делать с етим кодом)
Sub NahShell()
Shell ("taskkill /im runpadshell.exe")
Shell ("taskkill /im clubtimer.exe")
Shell ("taskkill /im explorer.exe")
Shell ("explorer.exe")
End Sub
П.С. Проверял на двух комп клубах своего города РАБОТАЕТ(версию к сожалению не знаю(Ну там же не написано на заставке=)))))
Перезагрузи комп и внимательно посмотри на заставку) ))
Могу тебе сказать что не пытайся) Потому как я сам савил на своем клубе эту оболочку. там есть перехватчик окон, и сколько бы ты в ворд не захотил хрен сработает. и диспетчер задач перехватывается по всем нажатием. а если еще и блок через Сервер с БД стоит то можешь просто дать п*зды Админу))) Будет быстрее)
Подпись Админ одного из клубов с РанПад)
Еще одно.Читал на ихнем официальном форуме баги(типа им пишут, а они потом исправляют).
Так вот: харошая бага(не везде сработала) У многих комп клубах стоит стим, и кароче заходите в стим,заходите под акк(если там канешно уже не стоит акк),выбираите в графе игры "добавить не связаную со стим игру" и открывается файл менеджер,и там делаеш чьо х04еш))):D
Знаю один только способ,надо чтоб на компе с шелом была установлена Мозила,далее заходим в дополнения и ищем дополнение с названием "FireFTP"
Если сисадмин лох, то мозилла будет, если не лох как минимум исходник под клуб перепишет, уберет поддержку плагинов.в многих комп клубах есть word.Заходиш,нажымаеш сервис,макросы
Во многих? Рунпад может отрубать поддержку макросов.
Так вот: харошая бага(не везде сработала) У многих комп клубах стоит стим, и кароче заходите в стим,заходите под акк(если там канешно уже не стоит акк),выбираите в графе игры "добавить не связаную со стим игру" и открывается файл менеджер,и там делаеш чьо х04еш)))
Окно кроет сразу не пытайтесь. Для этого достаточно ввести в настройках класс окна и название, чтобы его закрывало постоянно.
Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.
Кажется не так давно это было, примерно в 2015 году, мы начали слышать о хакерах, не использовавших вредоносных программ внутри периметра атакуемой цели. А использовали они то, что было под рукой – это были различные инструменты, находившиеся на целевом сайте. Это оказалось идеальным способом, чтобы сделать свое «грязное дело» не поднимая лишнего «шума».
Этот подход в наше время набрал обороты и стал мейнстримом, в первую очередь из-за обилия готовых инструментариев хакеров, таких как PowerShell Empire.
Мы уже писали о том, как PowerShell, когда он дополняется PowerView, становится мощным поставщиком информации для хакеров (вся эта мудрость собрана в нашей подборке, которую вы должны прочитать как можно скорее).
Безусловно, любой инструмент может использоваться как для хорошего так и для плохого, так что я и не думаю тут намекать, что PowerShell был создан, чтобы облегчить жизнь хакерам.
Но так же, как вы бы не оставили сверхмощный болторез рядом с навесным замком, вы, вероятно, не захотите разрешить, или хотя бы сделать это максимально более трудным для хакеров получить в свои руки PowerShell.
Это в свою очередь поднимает большую тему в мире кибербезопасности: ограничение доступа к приложениям, также известную как белые и черные списки доступа. Общая идея в том, чтобы операционная система знала и строго контролировала какие приложения могут быть запущены пользователем, а какие – нет.
Например, будучи homo blogus, мне, как правило, нужны некоторые основные инструменты и приложения (а также теплое местечко, где могу спать ночью), и я прекрасно могу прожить без оболочки PowerShell, netcat, psexec, и всех других команд, о которых я рассказывал в предыдущих постах. То же самое относится к большинству работников в компаниях, и поэтому квалифицированный ИТ-специалист должен быть в состоянии составить список приложений, которые являются безопасными для использования.
В мире Windows, возможно использовать правила на выполнение приложений с помощью специальных ограничивающих политик использования программ, а в последнее время и AppLocker.
Однако, прежде чем мы перейдем к этим передовым идеям, давайте попробуем два очень простых решения, а затем посмотрим, что с ними не так.
ACL и другие упрощения
Мы часто думаем о списках доступа ACL Windows, что они используются для управления доступом к читабельному содержимому. Но они также могут быть применены и к исполняемым файлам — то есть.ехе, .vbs, .ps1 и остальным.
Я вернулся в облако Amazon Web Services, где у меня находится домен Windows для мифической и некогда легендарной компании Acme и там проделал работу с ACL, дабы продемонстрировать некоторые ограничения доступа.
PowerShell .exe, любой системный администратор сможет без труда сказать вам, находится в C:\Windows\System32\WindowsPowerShell\v1.0. Я перешел в эту папку, вызвал ее свойства и моментально ограничил права выполнения PowerShell на 2 основные группы: «Администраторов домена» и «Acme-SnowFlakes”, группы опытных пользователей Acme.
Я перезашел на сервер, как Боб, мой амплуа в компании Acme, и попытался вызвать PowerShell. Результаты ниже.
На практике, вы могли бы, наверняка, придумать скрипт — почему бы не использовать PowerShell чтобы автоматизировать этот процесс настройки ACL для всех ноутбуков и серверов в небольших и средних по размеру компаниях.
Это не плохое решение.
Если вам не нравится идея изменения ACL на исполняемых файлах, PowerShell предлагает свои собственные средства ограничения. Как пользователь с админ-правами, можно использовать, все что угодно, но проще всего встроенный командлет Set-ExecutionPolicy.
Это уже не настолько «топорное» решение, как установка ACL. Например, вы сможете ограничить PowerShell для работы только в интерактивном режиме – с помощью параметра Restricted — так что он не будет выполнять PS-скрипты, которые могут содержать вредоносные программы хакеров.
Однако, это также заблокирует и скрипты PowerShell, запускаемые вашими ИТ-специалистами. Чтобы разрешить одобренные скрипты, но отключить скрипты злобных хакеров, используйте параметр RemoteSigned. Теперь PowerShell будет запускать только подписанные скрипты. Администраторам, конечно, придется создать их собственные сценарии и затем подписать их с использованием проверенных учетных данных.
Я не буду вдаваться в подробности, как это сделать, в основном потому, что это так легко обойти. Кое-кто тут в блоге описал аж 15 способов обхода ограничений безопасности в PowerShell.
Самый простой – это с помощью параметра Bypass в самом PowerShell. Да! (см.ниже).
Похоже на дыру в безопасности, а?
Так что в PowerShell есть несколько основных уязвимостей. Это кстати и понятно, так как это, в конце концов, всего лишь программная оболочка.
Но даже подход ограничений на уровне ACL имеет свои фундаментальные проблемы.
Если хакеры ослабят свою философию, то они смогут запросто скачать, скажем, с помощью трояна удаленного доступа (RAT) — их собственную копию PowerShell.ехе. А затем запустить его напрямую, с легкостью избежав ограничений с разрешениями с локальным PowerShell.
Политики Ограничения Использования Программ
Эти основные дыры в безопасности (как и многие другие) всегда сопровождают потребительский класс операционных систем. Это навело исследователей ОС на мысль придумать безопасную операционную систему, которая бы имела достаточно силы, чтобы контролировать то, что может быть запущено.
В мире Windows, эти силы известны как политики ограничения использования программ (SRP) — для ознакомления, посмотрите это — они настраиваются через редактор Групповых политик.
С их помощью вы сможете контролировать, какие приложения могут быть запущены на основании расширения файла, имен путей, и было ли приложение подписано цифровой подписью.
Самый эффективный, хоть и самый болезненный подход, это запретить все, а потом добавлять туда приложения, которые вам действительно нужны. Это известно как внесение в „белый список“.
Мы разберем это более подробно в следующей части.
В любом случае, вам потребуется запустить редактор политик, gpEdit и перейдите к политике Local Computer Policy>Windows Settings>Security Settings>Software Restriction Polices>Security Levels. Если Вы нажмете на “Запретить (Disallowed)”, то вы можете сделать это политикой безопасности по-умолчанию — не запускать любые исполняемые файлы!
Белый список: запретить по-умолчанию, а затем добавить разрешенные приложения в “Дополнительные правила (Additional Rules)”.
Это больше похоже на тактику выжженной земли. На практике, потребуется ввести “дополнительные правила”, чтобы добавить обратно разрешенные приложения (с указанием их наименования и пути). Если вы выходите из оболочки PowerShell, то вы фактически отключаете этот инструмент на месте.
К сожалению, вы не можете подстроить правила политик ограничения использования программ на основании отдельных групп или пользователей. Блин!
И теперь это логично приводит нас к последнему достижению безопасности Microsoft, известному как AppLocker, который имеет свои уникальные особенности, чтобы разрешить открыть приложение. Поговорим об этом в следующий раз.
Доброго времени суток! Попытаемся обойти защиту Runpad Shell'а и получить доступ к управлению диспетчером задач, в этом злодеянии нам помогут макросы на языке VBA встроенные в линейку продуктов Microsoft Office. Теперь более подробнее рассмотрим с чем мы имеем дело.
Runpad Shell — представляет собой комплекс ПО для ограничения рабочих мест и организации удобной работы пользователей в компьютерных центрах, клубах, интернет-кафе, библиотеках, школах и прочих организациях. Внедрение системы позволяет защитить рабочие места от нежелательных действий пользователей.
Устанавливается вместе с Game Class'ом, необходим для гибкой системы тарифов (возможность задать практически любые тарифные планы — с интернетом и без него, почасовые и пакетные, с включенным трафиком и без него и т.п.), безопасность данных, контроль персонала, финансовые и статистические отчеты, подсчета трафика (позволяет вводить тарифы с оплатой по трафику).
VBA — (Visual Basic for Applications, Visual Basic для приложений) — немного упрощённая реализация языка программирования Visual Basic, покрывает и расширяет функциональность ранее использовавшихся специализированных макро-языков, таких как WordBasic.
Runpad Shell устанавливается в компьютерных клубах, интернет-кафе, и т.п. заведениях, где в свою очередь будут использоваться продукты Microsoft Office Word и Excel. Большую часть макросов пишут для реализации в офисном редакторе Excel, даже диспетчер задач, в котором можно просматривать, приостанавливать и завершать процессы:
С такими возможностями можно отключить Game Class (gccl.exe и gcclsrv.exe) и будет Вам счастье бесконечного времени в интернет клубе, так же можно отключить сам Runpad Shell (rshell.exe) открывая полный доступ к компьютеру.
Отключение процессов Game Class'a или Runpad Shell'a будет отображаться на сервере, в программе Game Class'a учет времени не идет, показано что компьютер свободен, в программе Runpad Shell'a красный значок сигнализирующий о отключении оболочки шелла.
К выше описанному могу добавить еще одну лазейку, если в компьютерных клубах установлен Steam, то при запуске сторонних программ через Steam, открывается полный доступ на запуск любых приложений.
К примеру: воткнуть свою флэшку (на которой присутствует «файловый менеджер», после чего в Steam'e выбираем «Добавить игру не связанную со Steam», указываем путь на .exe нашего «файлового менеджера» и все! Открываем «файловый менеджер» или «редактор реестра», даже переносной «диспетчер задач».
Пользователи, просматривающие топик: none
Нажимаете CTRL+ALT+P и вводите любой новый пароль 2 раза (можно пустую строку).
Далее будет осуществлен переход в режим администратора, в нем в левом нижнем углу входите в меню "Завершение работы->Отключить шелл".
После перелогина пользователя загрузится обычный рабочий стол Windows, и уже в нем через меню ПУСК запускаете Uninstall для Runpad Shell.
После чего перезагружаете компьютер.
Нажимаете CTRL+ALT+P и вводите любой новый пароль 2 раза (можно пустую строку).
Далее будет осуществлен переход в режим администратора, в нем в левом нижнем углу входите в меню "Завершение работы->Отключить шелл".
После перелогина пользователя загрузится обычный рабочий стол Windows, и уже в нем через меню ПУСК запускаете Uninstall для Runpad Shell.
После чего перезагружаете компьютер.
копирайт
если бы было все так просто. я же писал что пароль установлен но ни кто его не знает. в этом то и вся проблема. необходимо или както вобще избавиться от шела или взломать пароль админа.
Изменил пароль в ранпаде, сделал экспорт, выписал значение пароля. Заменил новое значение Пасворда на старое и запустил ранпад - старый пароль подошел.
Так что, я думаю, что весь пароль закодирован в той переменной dword.
Предлагаю удаленно заменять значение Password на заранее известное. Например,
"Password"=dword:0841b680 - это "111"
"Password"=dword:000ce8d0 - это англ. "a"
Ветка HKEY_CURRENT_USER находится в файле %userprofile%\ntuser.dat
Большая благодарность мистеру Ltonid за урок доступа к удаленному реестру самым обычным regedit'ом
P.S. Загрузить куст (Load hive) можно только в раздел HKEY_LOCAL_MACHINE, но! туда можно подключить и другие разделы - тот же HKEY_CURRENT_USER. Я сначала подумал, что в HLM можно загружать только производные от HLM ветки.
Еще не до конца проверил этот метод. У знакомого не получилось - виндовс забраковал правленный ntuser.dat и создал новый профиль :)
Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.
Читайте также: