• XSS.stack #1 – первый литературный журнал от юзеров форума

Как повысить привилегии пользователя на облачном сервисе Nvidia GeForce Now

Heizenberg

CD-диск
Пользователь
Регистрация
27.02.2019
Сообщения
15
Реакции
1
Возник вопрос, а как же получить права администратора на этом облачном сервисе? В долгих поисках и исследованиях я смог получить доступ:
1. Консоли
2. Steam Big Screen чтобы скачивать файлы с интернета
3. Доступ к графическому интерфейсу системы(кастомный GUI батник)
4. Архиватору
5. Доступ к файловому менеджеру (Explorer++)

Но все это не дает полного доступа к всему функционалу системы

Спецификации системы добавил скриншотом ниже:
Highlight 2020.06.16 - 17.04.14.00.png

Есть ли способ получить права администратора на данной системе?
Могу предоставить все необходимые файлы для помощи в исследовании!
 
Последнее редактирование:
Можно попробовать варианты из этой подборки https://medium.com/@rahmatnurfauzi/windows-privilege-escalation-scripts-techniques-30fa37bd194
Скорее всего они используют стандартные образы, которые были предварительно протестированы и без 0-day в ОС или сервисах ничего особенного не сделаешь.
И остается вопрос, зачем поднимать привилегии на виртуальной машине с игровыми сервисами?
 
Попробуй из cmd: msconfig, затем в окне сервис, командная строка, запуск
Это запустит командную строку в IL High без алерта UAC, по крайей мере на домашней версии это работает
 
И остается вопрос, зачем поднимать привилегии на виртуальной машине с игровыми сервисами?
Хороший вопрос. На этом облачном гейминг сервисе установлена видеокарта Nvidia Tesla P40, что дает огромные вычислительные мощности. Это может для многого пригодиться. К примеру, создание DeepFake видео и прочего что требует больших ресурсов.
 
где-то один парень писал LPE сплоит на драйвера radeon.

Я думаю тут тоже можно посмотреть в сторону дврайверов
 
Можно попробовать варианты из этой подборки https://medium.com/@rahmatnurfauzi/windows-privilege-escalation-scripts-techniques-30fa37bd194
Попробовал все варианты. Система не дает запустить PowerShell, выдает ошибку "powershell is blocked by your group policy". Пробовал запускать скрипт из CMD, но безуспешно. Все та же ошибка. Увы, не нашел решения обхода этой блокировки
 
Попробуй поищи, ради чего там Java и Python установлены, может какие-то скрипты стартуют с правами администратора или системы, к которым есть доступ или в них что-то полезное обнаружится.
 
Попробовал все варианты. Система не дает запустить PowerShell, выдает ошибку "powershell is blocked by your group policy". Пробовал запускать скрипт из CMD, но безуспешно. Все та же ошибка. Увы, не нашел решения обхода этой блокировки
там была статья от польского ресерчера. он нашёл баг в CMD. раскрытие путей ведущее к RCE.
Ты ping 8.8.8.8 выполнить можешь в консольке?
 
Вообще судя по недавно исправленным уязвимостям не будет лишним посмотреть geforce experience на наличие проблем с привелегиями.
 
Нужно идти от привилегий, доступных в системе для текущего пользователя: whoami /priv.
Раз установлены питон\жава, стоит посмотреть установленные в системе пути к system environments.
При этом если есть доступ в папку Python, можно попробовать сделать DLL Hijacking в какой-нибудь сервис.
Напиши точную версию ос.
 
windows-privesc-check2.exe -a --audit -o report
Скинь потом отчет сюда, посмотрим.
Сразу крашит сеанс при запуске с консоли. Отчет получить не смог
 
Нужно идти от привилегий, доступных в системе для текущего пользователя: whoami /priv.
Раз установлены питон\жава, стоит посмотреть установленные в системе пути к system environments.
При этом если есть доступ в папку Python, можно попробовать сделать DLL Hijacking в какой-нибудь сервис.
Напиши точную версию ос.
Отчет по команде "whoami /priv"
1599150739489.png
 
Нужно идти от привилегий, доступных в системе для текущего пользователя: whoami /priv.
Раз установлены питон\жава, стоит посмотреть установленные в системе пути к system environments.
При этом если есть доступ в папку Python, можно попробовать сделать DLL Hijacking в какой-нибудь сервис.
Напиши точную версию ос.
Отчет по версии OC
1599150824603.png

1599150841386.png
 
Отчет по версии OC
Версия на скрине 17763, тогда пробуй github.com/danigargu/CVE-2020-0796

Или вот готовый скомпиленный, только расширение файла rename с zip на exe:
Patch KB4551762 закрывает дыру.
 

Вложения

  • CVE-2020-0796-LPE_x64.zip
    15 КБ · Просмотры: 16


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх