{"id":251758,"date":"2021-04-05T00:11:00","date_gmt":"2021-04-04T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251758"},"modified":"2021-04-05T01:05:26","modified_gmt":"2021-04-04T23:05:26","slug":"windows-sicherheit-tester-unter-den-lesern-fr-ein-batch-script-gesucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/05\/windows-sicherheit-tester-unter-den-lesern-fr-ein-batch-script-gesucht\/","title":{"rendered":"Windows-Sicherheit: Tester f&uuml;r ein Batch-Script gesucht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Ich brauche mal die Mithilfe der Blog-Leserschaft zum Thema Windows-Sicherheit. Sicherheitsexperte Stefan Kanthak hat mir ein Batch-Script zukommen lassen, mit dem die Benutzerrechte f\u00fcr Schreibzugriffe unter Windows getestet werden sollen. W\u00e4re interessant, welche Ergebnisse da zusammen kommen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/ef12c67a56ba4f469b091beb655f9a10\" alt=\"\" width=\"1\" height=\"1\" \/>Es geht darum, ein Skript (Batchdatei) mit (Standard-) Benutzerrechten unter Windows auszuf\u00fchren. Das Script versucht die f\u00fcr nicht privilegierten Benutzer beschreibbaren Verzeichnisse unter:<\/p>\n<p>C:\\Windows\\<br \/>\nC:\\Program Files\\<br \/>\nC:\\Program Files (x86)\\<\/p>\n<p>herauszufinden. Dazu sollte folgender Quellcode per Zwischenablage in den Windows-Editor Notepad kopiert und dann in die Datei DUMMY.CMD gespeichert werden.<\/p>\n<pre>REM --- DUMMY.CMD ---\r\nREM Copyright (C) 2021, Stefan Kanthak \r\nREM Download: https:\/\/skanthak.homepage.t-online.de\/download\/SAFER.CMD\r\n\r\nECHO EXIT \/B 1&gt;\"%~dpn0.tmp\"\r\nMOVE \"%~dpn0.tmp\" \"%SystemRoot%\\Temp\"\r\nIF ERRORLEVEL 1 EXIT \/B\r\n\r\nCOPY NUL: \"%~dpn0.log\"\r\nIF ERRORLEVEL 1 EXIT \/B\r\n\r\nDIR \"%SystemRoot%\" \/A:D \/B \/S 1&gt;\"%~dpn0.tmp\"\r\nDIR \"%ProgramFiles%\" \/A:D \/B \/S 1&gt;&gt;\"%~dpn0.tmp\"\r\nIF DEFINED ProgramFiles(x86) IF NOT \"%ProgramFiles(x86)%\" == \"%ProgramFiles%\" DIR \"%ProgramFiles(x86)%\" \/A:D \/B \/S 1&gt;&gt;\"%~dpn0.tmp\"\r\nFOR \/F \"Delims= UseBackQ\" %%? IN (\"%~dpn0.tmp\") DO @CALL :DUMMY \"%%~?\"\r\nERASE \"%~dpn0.tmp\" \"%SystemRoot%\\Temp\\%~n0.tmp\"\r\nSET \/P =Bitte alle Ausgaben kopieren und mir zusammen mit der Datei \"%~dpn0.log\" zusenden!\r\nEXIT \/B\r\n\r\n:DUMMY\r\n@MKLINK \/H \"%~1\\%~n0.bat\" \"%SystemRoot%\\Temp\\%~n0.tmp\" 2&gt;NUL:\r\n@IF ERRORLEVEL 1 GOTO :EOF\r\n\r\nCALL \"%~1\\%~n0.bat\"\r\nIF NOT ERRORLEVEL 1 ECHO %~1 1&gt;&gt;\"%~dpn0.log\"\r\nERASE \"%~1\\%~n0.bat\"\r\nREM --- EOF ---\r\n<\/pre>\n<p>Das Batch-Skript DUMMY.CMD versucht, das (funktionslose) Batch-Skript BATCH.BAT\u00a0in jedes Unterverzeichnis von <em>C:\\Windows\\<\/em>, <em>C:\\Program Files\\ <\/em>sowie <em>C:\\Program Files (x86)\\<\/em> zu kopieren und bei Erfolg auszuf\u00fchren. Ist das Script dabei erfolgreich, dann schreibt es den Pfadnamen des Verzeichnisses nach <em>DUMMY.LOG<\/em>.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> in einigen dieser Verzeichnissen d\u00fcrfen Benutzer schreiben und ausf\u00fchren, aber nicht l\u00f6schen. Daher bleiben einige (harmlose) DUMMY.BAT-Dateien zur\u00fcck. Ein Benutzer mit Administratorrechten kann und sollte diese Dateien dann wieder l\u00f6schen.<\/p>\n<p>Die folgende Kommandozeile ist in einer mit Administratorrechten gestarteten Eingabeaufforderung einzugeben und\u00a0 gibt die Pfadnamen dieser \u00dcberbleibsel aus:<\/p>\n<pre>FSUTIL.exe HARDLINK LIST \"%SystemRoot%\\Temp\\DUMMY.BAT\"<\/pre>\n<\/blockquote>\n<p>Das Script l\u00e4sst sich auch auf <a href=\"https:\/\/skanthak.homepage.t-online.de\/SAFER.html#test\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> von Kanthak abrufen. K\u00f6nnt ihr die log-Datei an Stefan Kanthak mailen &#8211; E-Mail-Adresse: stefan.kanthak (at) nexgo.de (steht oben im Script). Danke f\u00fcr die Unterst\u00fctzung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich brauche mal die Mithilfe der Blog-Leserschaft zum Thema Windows-Sicherheit. Sicherheitsexperte Stefan Kanthak hat mir ein Batch-Script zukommen lassen, mit dem die Benutzerrechte f\u00fcr Schreibzugriffe unter Windows getestet werden sollen. W\u00e4re interessant, welche Ergebnisse da zusammen kommen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3694],"tags":[4328,3288],"class_list":["post-251758","post","type-post","status-publish","format-standard","hentry","category-windows-10","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251758"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251758\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}