Ist es möglich bei Windows sich Administrator zu hacken mit Powershell (also als normaler Nutzer ohne Admin-Rechte?
Titel sagt alles.
7 Antworten
Das kommt darauf an, ob sie den Rechner von einen eigenem Medium booten können bzw die Systemwiederherstellung starten können. Letztlich müssen sie an das Dateisystem und untilman.exe umbenennen und durch eine Shell ersetzen. Wenn sie dann das System neu starten bekommen sie anstelle der erleichterten Bedienung eine root shell und können die Passwörter ändern.
Ja dass ist mir bekannt. Nur ich kenne die Kommands für die Kennwort änderung nicht.
Nein, dazu brauchst du etwas wie kon-boot. Von 'innen', also wenn Windows gestartet ist, geht es nicht. Was meinst du, würde dann Microsoft das Betriebssystem noch verkaufen können?
Ich denke nicht, aber auf meinem Laptop wurde cmd.exe entfernt und deswegen dachte ich dass eventuell Powershell aushelfen könnte. Allerdings ist Powershell etwas komplexer als Kommandprompt.
lediglich mit Powershell version 2
sprich wenn version 2 nicht deinstalliert ist, kann man in der aktuell powershell version mit "powershell.exe -version 2"
auf die alte version zugreifen und hat dort alle rechte
Kurze Antwort: Ja, ist möglich und wird normalerweise von Malwareautoren auch so gemacht. (Wobei du PowerShell durch jede andere Skript- / Programmiersprache ersetzen kannst.)
Das Zauberwort heißt "privilege escalation" und dazu gibt es sogar einen Wikipedia-Eintrag, der alles recht gut zusammenfasst:
https://de.wikipedia.org/wiki/Rechteausweitung
Grundsätzlich funktioniert das unabhängig vom Betriebssystem, unabhängig von der eingesetzten Software und der eingesetzten Programmiersprache. Auch VMs und Container sind davor nicht gefeit.
Erst vorgestern gab es dazu einen katastrophalen Bug:
Wie du siehst, kommt das also gar nicht mal so selten vor.
Fazit: Ja, auf Windows gibt es Rechteausweitungen, auch mit Hilfe der PowerShell, und zwar relativ häufig ... geschätzt alle paar Wochen mal. :)
Ja, z.b. indem man das Passwort aus dem Admin rausprügelt.