• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Конкурс Бесследное вторжение в базы 1С

Статья для участия в конкурсе на codeby


Тема тесно перекликается с темой @animi и построено, как ее дополнение с несколько другим путем. Но для просто ответа в ветке материала слишком много (а я начал там в ответах, но, увидя объем, решил выделить отдельной статьей). Если что-то не так, то отдаю решение на откуп админам и модераторам.

Подправлю и дополню статью оппонента (и коллеги одновременно)
Оказались мы в некоторой сетки где есть общая сетевая директория с файлами:
Как-то не вяжется это с заголовком... Где-то что-то изменить нужно (IMHO).
Статья о вторжении, а мы уже с самого начала "как-то вдруг" оказались в сетке.
По остальному:
встает интересный вопрос какую из платформ брать 8.0,8.1,8.2,8.3,8.4.
Это верно. Тем более, что и хэши с логинами будут абсолютно в других местах. (не именно в v8users).
Сейчас продемонстрирую. У меня в соседнем доме два бухгалтера, сейчас я у них базу поменьше качну. Если, конечно, они не работают в ней. Повезло!

Пока она качается, остановлюсь на другом пункте: Tool_1CD изначально шел исключительно для просмотра в режиме "только чтение", но потом 1С-ники были вынуждены довести ее до ума - дать возможность редактирования, чтобы при сбое индексов или самой базы, ее легко было бы восстановить, подправив всего несколько бит информации вручную. Они ее сделали, выложили,.... и лишь потом осознали, что сами себе свинью подложили.

Все это делается в Windows. И конкретно для работы Tool_1CD предпочтительнее 32-разрядная версия. В 64-х будут выскакивать ошибки, связанные в распределением памяти - оно у них разное.
Конечно можно загуглить "как скинуть пароль в 1с" будет целая куча статей как это сделать.
Мой путь короче :)
Копируем в поисковик если есть совпадения радуемся. Иначе пробуем все остальные либо брутим.
Это длинный путь, да к тому же на "авось".
Но когда мы будем внедрять свои доработки для продвижения по сети не будем же их скидывать пользователей и пароли.
Еще как будем! Именно так мы и поступим! С одной оговоркой: после "проделок" вернем все "на место".

Сейчас не нужно брутить, мучиться и изголяться. Процесс сброса-изменения пароля в 1С занимает буквально минуту-две. И больше зависит от производительности ПК, чем от рук пользователя. Я думаю, что именно этот их промах и вынудит отказаться от формата *.1CD. На который, кстати, они перешли потому, что в предыдущих версиях пароль сбрасывался еще проще - удалением(временным переименованием) папки USERS. :)

Итак, нам нужна версия с редактированием. Лезем в собственные архивы...
Па-ажал-ста - в Греции все есть! :)

База перекачалась (я специально выбрал поменьше, всего ~400Mb). Начинаем...
Получили доступ в базу это отлично

А как ты туда попал?
В статье ничего нет.

А я предлагаю следующее:
В одну папку с произвольным именем закидываем Tool_1CD и 1Cv8.1CD.
Уточняю: способ актуален для 8.2 и 8.3.
Запускаемся

1C.JPG


Освоились в интерфейсе? Я дал достаточно подробные пояснения где что есть. Напоминаю, что эта версия с редактированием.

1C1.JPG


Поехали!
Сохраняем (сохранить) данные в файл. Я назвал его users.usr (расширение добавится автоматически).
Tool_1CD не закрываем!

Открываем его в любом текстовом редакторе (я под Total Commander использую EmEditor через F3, но пойдет и "Блокнот", и AkelPad): работающие без сторонних приложений могут просто "кликнуть" правой кнопкой мыши, выбрать "Открыть с помощью..." и указать на любой текстовый редактор попроще.

Итак, мы видим два пользователя. Один из них - админ. Я предположу, что вряд ли админом будет "Диспетчер" :) Скорее всего это человек с фамилией на Шу******* (не будем ее "светить" тут)
Его хэш - bf47b864-79be-4cd8-b727-092a601683f3 (ВАЖНО: сохраняем его!!!)
На кой ляд нам его брутить, время терять? ;)
Я вот знаю, что хеш 2jmj7l5rSw0yVb/vlWAYkK/YBwk= означает, что пароля нет вообще! Это "пустой пароль".

Подменяем, закрываем с сохранением.
Возвращаемся к Tool_1CD. (второй скрин)
И теперь подгружаем измененный файлик обратно в базу.
Теперь можно легально и спокойно делать то, за чем мы пришли. Т.е. - вернуться к теме @animi

После всех процедур проделываем все операции еще раз и возвращаем хэш истинного владельца на место. И базу - тоже. А "Админ"зайдет, как ни в чем не бывало и даже ничего не заподозрит.
Важное уточнение: все эти операции нужно проводить так, чтобы в период вашего "колдовства" с копией, с реальной базой никто не работал. В противном случае возможны сбои, потому что она не будет соответствовать логам системы. Лучше это делать глубокой ночью.

Есть еще один инструмент, снимающий пароль админа, но на нем я останавливаться не буду. Туда же относится и способ обхода черех WinHex или другой hex-редактор.
 
Последнее редактирование:

Сергей Попов

Кодебай
30.12.2015
4 694
6 590
BIT
373
Было-бы приятнее читать какие-то его аргументы, замечания или предложения не на сторонних ресурсах, а прямо здесь, в этой теме, в комментариях.
Я к тому, что комментатор требует ссылки на источник. Перейдя по его ссылке я не увидел того, что статья взята с того сайта. Более того, проверил через сервис на антиплагиат, результат поместил в свой предыдущий коммент. Мне совершенно не понятны мотивы, побудившие человека оставить свой комментарий.
 
V

Valkiria

А-а-а-а ))
Понятно.
Ну, в таком случае, всё намного проще: никаким плагиатом в статье и не "пахнет" )
Требования о каких-то ссылках попросту не совсем уместны ))
Статья не нарушает и не ущемляет автора программы.
Любые дополнения, предложения и замечания можно обсудить прямо здесь, на этом форуме ))
 

Remir

Grey Team
05.11.2017
282
354
BIT
372
В подобной рекламе сайт особо не нуждатся
"Денег много не бывает" (С)
в сообщении пользователя Jees, о котором идёт речь, нет никакой критики
Лично я и не воспринимал это в данном ракурсе. :)
Осмелюсь предположить, что он - автор упомянутой в статье программы либо имеет к ней какое-то отношение
Я - за последнее. Автор бы повел себя иначе.
[doublepost=1511807892,1511807527][/doublepost]
результат поместил в свой предыдущий коммент
Ему (?) придется заново запрашивать

Снимок.JPG
 

animi

Green Team
06.12.2016
52
46
BIT
0
этот метод не работает, авторы утилиты пишут mode write работает только на 8.1 или 8.2.16.???? дальше нет. Учитывая что фирма 1с старается всех перевести на 8.3 в данный момент это уже не актуально))))
 

Remir

Grey Team
05.11.2017
282
354
BIT
372
фирма 1с старается всех перевести на 8.3
"Старается" - это еще не значит, что перевела. И еще ой как долго будет переводить.
MS вот тоже старается всех перекинуть на 10-тку. И что? Посмотри статистику, кто на какой ОСи сидит :)
Я тебя очень удивлю, если скажу, что даже такой гигант, как "Газпром", еще не перешел полностью на 8.3? ;)
А я знаю о чем говорю.
в данный момент это уже не актуально))))
Тогда может неактуальны и все атаки на Win-оси ниже "десятки" и сервера ниже 2016? А на них больше половины пользователей сидит!
 
  • Нравится
Реакции: Twix
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!