使用CA和CCA克隆賬戶與檢查賬號(hào)是否被克隆工具的方法
發(fā)布時(shí)間:2011-05-01 01:01:40 作者:佚名
我要評(píng)論

克隆帳號(hào)的原理簡(jiǎn)單的說(shuō)是這樣:在注冊(cè)表中有兩處保存了帳號(hào)的SID相對(duì)標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項(xiàng)F的值中。
【原理基礎(chǔ)】
克隆帳號(hào)的原理簡(jiǎn)單的說(shuō)是這樣:在注冊(cè)表中有兩處保存了帳號(hào)的SID相對(duì)標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項(xiàng)F的值中。這里微軟犯了個(gè)不同步它們的錯(cuò)誤,登陸時(shí)用的是后者,查詢時(shí)用的是前者。當(dāng)用admin的F項(xiàng)覆蓋其他帳號(hào)的F項(xiàng)后,就造成了帳號(hào)是管理員權(quán)限但查詢還是原來(lái)狀態(tài)的情況。即所謂的克隆帳號(hào)。
注:ca和cca需要目標(biāo)開(kāi)放ipc$,請(qǐng)確認(rèn)可以與目標(biāo)建立ipc$。
ca.exe 是一個(gè)基于windows系統(tǒng)的遠(yuǎn)程克隆賬號(hào)工具。
cca.exe 檢查系統(tǒng)是否有克隆賬號(hào)。psexec是一個(gè)遠(yuǎn)程執(zhí)行工具,你可以像使用telnet一樣使用它。
【實(shí)驗(yàn)環(huán)境】
工作平臺(tái):Windows XP操作系統(tǒng)
服務(wù)平臺(tái):Virtual PC Windows 2003
輔助平臺(tái):Virtual PC Windows XP(遠(yuǎn)程測(cè)試)
軟件:ca.exe(下載地址:http://www.sans.org.cn/Soft/294.html )
cca.exe (下載地址:http://www.sans.org.cn/Soft/295.html )
psexec.exe(下載地址:http://www.sans.org.cn/Soft/296.html )
【跟我操作】
下載并運(yùn)行所用的軟件。CA和CCA及psexec都是在命令行下運(yùn)行的工具,需要通過(guò)“開(kāi)始”->“運(yùn)行”輸入“CMD”切換到其目錄才可以運(yùn)行。
CA克隆帳號(hào)
1、首先需要獲取遠(yuǎn)程主機(jī)/服務(wù)器的管理員權(quán)限,假設(shè)我們已得到目標(biāo)主機(jī)的管理權(quán)限,目標(biāo)主機(jī)的用戶名為:Administrator,密碼為:123456
2、在MS-DOS中鍵入命令:ca \\192.168.0.230 Administrator “123456” guest 123456
該命令表示IP地址為 192.168.0.230的遠(yuǎn)程主機(jī)中,將guest賬號(hào)克隆成管理員權(quán)限的賬號(hào),克隆后的guest帳戶密碼為123456如圖1所示:

圖1 進(jìn)行帳號(hào)克隆
當(dāng)命令執(zhí)行后,如果得到類似下圖中的回顯,則說(shuō)明克隆賬號(hào)成功。從回顯中我們還可以得知克隆賬號(hào)的處理過(guò)程如圖2所示:

圖2 帳號(hào)克隆過(guò)程
為了讓“后門賬號(hào)”更加隱蔽。不會(huì)被管理員輕易發(fā)現(xiàn),還需要把該Guest賬號(hào)禁用,這樣一來(lái),便可以在以后的入侵過(guò)程中使用該被進(jìn)制的Guest賬號(hào)實(shí)現(xiàn)遠(yuǎn)程控制了。過(guò)程:首先在本地MS-DOS中鍵入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”獲得遠(yuǎn)程主機(jī)的命令行,然后在得到的命令行中鍵入net user guest /active:no命令來(lái)禁用Guest賬號(hào)過(guò)程如圖3所示:

圖3 禁用guest帳號(hào)
使用CCA查看帳號(hào)是否被克隆
在上面的步驟中已經(jīng)成功的把Administrator的權(quán)限成功的克隆到了Guest賬號(hào)上了,下面就來(lái)驗(yàn)證這一克隆賬號(hào)的結(jié)果,我們使用與CA配套的工具CCA來(lái)驗(yàn)證。過(guò)程如下:
在MS-DOS中鍵入:cca \\192.168.0.230 Administrator 123456 命令查看遠(yuǎn)程主機(jī)192.168.0.230上的Administrator賬號(hào)是否被克隆,輸入后按回車鍵執(zhí)行,如圖4所示:

圖4 使用CCA查看帳號(hào)是否被克隆
從上圖回顯中[Guest] AS SAME AS [Administrator]可知Administrator賬號(hào)已經(jīng)被Guest克隆。
為了進(jìn)一步說(shuō)明后門賬號(hào)已經(jīng)克隆成功,下面通過(guò)psexec.exe來(lái)驗(yàn)證Gues賬號(hào)是否具有管理員權(quán)限,在MS-DOS中鍵入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回車執(zhí)行。成功獲得遠(yuǎn)程主機(jī)/服務(wù)器的命令行如圖:

圖5 檢測(cè)guest帳號(hào)的可用性
由此可見(jiàn)該被禁用的Guest賬號(hào)可以用來(lái)實(shí)現(xiàn)遠(yuǎn)程登陸。這樣我們就成功的完成了用戶賬戶的克隆,而且,與原正好具有相同的權(quán)限。
克隆帳號(hào)的原理簡(jiǎn)單的說(shuō)是這樣:在注冊(cè)表中有兩處保存了帳號(hào)的SID相對(duì)標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項(xiàng)F的值中。這里微軟犯了個(gè)不同步它們的錯(cuò)誤,登陸時(shí)用的是后者,查詢時(shí)用的是前者。當(dāng)用admin的F項(xiàng)覆蓋其他帳號(hào)的F項(xiàng)后,就造成了帳號(hào)是管理員權(quán)限但查詢還是原來(lái)狀態(tài)的情況。即所謂的克隆帳號(hào)。
注:ca和cca需要目標(biāo)開(kāi)放ipc$,請(qǐng)確認(rèn)可以與目標(biāo)建立ipc$。
ca.exe 是一個(gè)基于windows系統(tǒng)的遠(yuǎn)程克隆賬號(hào)工具。
cca.exe 檢查系統(tǒng)是否有克隆賬號(hào)。psexec是一個(gè)遠(yuǎn)程執(zhí)行工具,你可以像使用telnet一樣使用它。
【實(shí)驗(yàn)環(huán)境】
工作平臺(tái):Windows XP操作系統(tǒng)
服務(wù)平臺(tái):Virtual PC Windows 2003
輔助平臺(tái):Virtual PC Windows XP(遠(yuǎn)程測(cè)試)
軟件:ca.exe(下載地址:http://www.sans.org.cn/Soft/294.html )
cca.exe (下載地址:http://www.sans.org.cn/Soft/295.html )
psexec.exe(下載地址:http://www.sans.org.cn/Soft/296.html )
【跟我操作】
下載并運(yùn)行所用的軟件。CA和CCA及psexec都是在命令行下運(yùn)行的工具,需要通過(guò)“開(kāi)始”->“運(yùn)行”輸入“CMD”切換到其目錄才可以運(yùn)行。
CA克隆帳號(hào)
1、首先需要獲取遠(yuǎn)程主機(jī)/服務(wù)器的管理員權(quán)限,假設(shè)我們已得到目標(biāo)主機(jī)的管理權(quán)限,目標(biāo)主機(jī)的用戶名為:Administrator,密碼為:123456
2、在MS-DOS中鍵入命令:ca \\192.168.0.230 Administrator “123456” guest 123456
該命令表示IP地址為 192.168.0.230的遠(yuǎn)程主機(jī)中,將guest賬號(hào)克隆成管理員權(quán)限的賬號(hào),克隆后的guest帳戶密碼為123456如圖1所示:

圖1 進(jìn)行帳號(hào)克隆
當(dāng)命令執(zhí)行后,如果得到類似下圖中的回顯,則說(shuō)明克隆賬號(hào)成功。從回顯中我們還可以得知克隆賬號(hào)的處理過(guò)程如圖2所示:

圖2 帳號(hào)克隆過(guò)程
為了讓“后門賬號(hào)”更加隱蔽。不會(huì)被管理員輕易發(fā)現(xiàn),還需要把該Guest賬號(hào)禁用,這樣一來(lái),便可以在以后的入侵過(guò)程中使用該被進(jìn)制的Guest賬號(hào)實(shí)現(xiàn)遠(yuǎn)程控制了。過(guò)程:首先在本地MS-DOS中鍵入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”獲得遠(yuǎn)程主機(jī)的命令行,然后在得到的命令行中鍵入net user guest /active:no命令來(lái)禁用Guest賬號(hào)過(guò)程如圖3所示:

圖3 禁用guest帳號(hào)
使用CCA查看帳號(hào)是否被克隆
在上面的步驟中已經(jīng)成功的把Administrator的權(quán)限成功的克隆到了Guest賬號(hào)上了,下面就來(lái)驗(yàn)證這一克隆賬號(hào)的結(jié)果,我們使用與CA配套的工具CCA來(lái)驗(yàn)證。過(guò)程如下:
在MS-DOS中鍵入:cca \\192.168.0.230 Administrator 123456 命令查看遠(yuǎn)程主機(jī)192.168.0.230上的Administrator賬號(hào)是否被克隆,輸入后按回車鍵執(zhí)行,如圖4所示:

圖4 使用CCA查看帳號(hào)是否被克隆
從上圖回顯中[Guest] AS SAME AS [Administrator]可知Administrator賬號(hào)已經(jīng)被Guest克隆。
為了進(jìn)一步說(shuō)明后門賬號(hào)已經(jīng)克隆成功,下面通過(guò)psexec.exe來(lái)驗(yàn)證Gues賬號(hào)是否具有管理員權(quán)限,在MS-DOS中鍵入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回車執(zhí)行。成功獲得遠(yuǎn)程主機(jī)/服務(wù)器的命令行如圖:

圖5 檢測(cè)guest帳號(hào)的可用性
由此可見(jiàn)該被禁用的Guest賬號(hào)可以用來(lái)實(shí)現(xiàn)遠(yuǎn)程登陸。這樣我們就成功的完成了用戶賬戶的克隆,而且,與原正好具有相同的權(quán)限。
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見(jiàn)SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過(guò)這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06Nmap備忘單 從探索到漏洞利用 第四章 繞過(guò)防火墻
這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過(guò)NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)?,F(xiàn)在,游戲開(kāi)始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲(chóng)測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28