Здравствуйте. Есть на работе пк с сабжевой ос на борту и юзер-мод учеткой, нужен админ на нём, но стоят некоторые препятствия: - виндефендер не позволяет запустить что-либо из скомпилированных эксплойтов; - уязвимость с двойной перезагрузкой для выхода в ручное рекавери с админ. правами на консоли либо пропатчена, либо у меня руки не из того места растут, чтобы без кнопки резет обойтись (ее нет на системнике, только power); - самое интересное (о чем по большей части вопрос) - из-под линукса диск с виндой монтируется лишь в рид-онли режиме. может ли это быть битлокер? или все же железный лок? В общем, подозреваю, что много чего еще даже не попробовал, но все же прошу помощи по матчасти (как понять чем защищен диск?) и оставаться на связи в теме, а также воздерживаться от предложения экзотики вроде железных кийлоггеров.
так может он просто по дефолту монтируется в ro попробуй Code: mount -o rw /dev/диск_с_виндой /точка/монтирования
Да, спасибо за отклик. Я пробовал -- он монтируется с параметром rw без ошибок, но при переходе в System32 (да и куда угодно вообще) и попытке cp/mv что под юзером, что под рутом -- "read-only system". Еще права на него менять может только user, но там везде, кроме владельца, стоят минусы (у владельца - галочки на rwx). Читал соседнюю сабжевую ветку - т.к. с виндой знаком на уровне "нажать тут, кликнуть там, ввести это" ничего по паувершеллу не знаю, посему вопрос -- есть ли скрипты для эскалации, не требующие админских прав и запуск которых не стопит ав?
я думаю это из-за того что на Linux машине не установлен какой-то пакет для полноценной поддержки работы с NTFS, попробуй Code: sudo apt install ntfs-3g если у тебя RHEL based дистрибутив то по аналогии ну и ребут после установки,на всякий случай
А вот про дрова не подумал, спасибо. У меня live parrotsec на флешке, а комп не у меня (потому так долго отвечаю - проверять негде). Завтра попробую и отпишусь.