使用CA和CCA克隆賬戶與檢查賬號是否被克隆工具的方法
發(fā)布時間:2011-05-01 01:01:40 作者:佚名
我要評論

克隆帳號的原理簡單的說是這樣:在注冊表中有兩處保存了帳號的SID相對標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項F的值中。
【原理基礎(chǔ)】
克隆帳號的原理簡單的說是這樣:在注冊表中有兩處保存了帳號的SID相對標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項F的值中。這里微軟犯了個不同步它們的錯誤,登陸時用的是后者,查詢時用的是前者。當(dāng)用admin的F項覆蓋其他帳號的F項后,就造成了帳號是管理員權(quán)限但查詢還是原來狀態(tài)的情況。即所謂的克隆帳號。
注:ca和cca需要目標(biāo)開放ipc$,請確認(rèn)可以與目標(biāo)建立ipc$。
ca.exe 是一個基于windows系統(tǒng)的遠(yuǎn)程克隆賬號工具。
cca.exe 檢查系統(tǒng)是否有克隆賬號。psexec是一個遠(yuǎn)程執(zhí)行工具,你可以像使用telnet一樣使用它。
【實驗環(huán)境】
工作平臺:Windows XP操作系統(tǒng)
服務(wù)平臺:Virtual PC Windows 2003
輔助平臺:Virtual PC Windows XP(遠(yuǎn)程測試)
軟件:ca.exe(下載地址:http://www.sans.org.cn/Soft/294.html )
cca.exe (下載地址:http://www.sans.org.cn/Soft/295.html )
psexec.exe(下載地址:http://www.sans.org.cn/Soft/296.html )
【跟我操作】
下載并運行所用的軟件。CA和CCA及psexec都是在命令行下運行的工具,需要通過“開始”->“運行”輸入“CMD”切換到其目錄才可以運行。
CA克隆帳號
1、首先需要獲取遠(yuǎn)程主機/服務(wù)器的管理員權(quán)限,假設(shè)我們已得到目標(biāo)主機的管理權(quán)限,目標(biāo)主機的用戶名為:Administrator,密碼為:123456
2、在MS-DOS中鍵入命令:ca \\192.168.0.230 Administrator “123456” guest 123456
該命令表示IP地址為 192.168.0.230的遠(yuǎn)程主機中,將guest賬號克隆成管理員權(quán)限的賬號,克隆后的guest帳戶密碼為123456如圖1所示:

圖1 進行帳號克隆
當(dāng)命令執(zhí)行后,如果得到類似下圖中的回顯,則說明克隆賬號成功。從回顯中我們還可以得知克隆賬號的處理過程如圖2所示:

圖2 帳號克隆過程
為了讓“后門賬號”更加隱蔽。不會被管理員輕易發(fā)現(xiàn),還需要把該Guest賬號禁用,這樣一來,便可以在以后的入侵過程中使用該被進制的Guest賬號實現(xiàn)遠(yuǎn)程控制了。過程:首先在本地MS-DOS中鍵入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”獲得遠(yuǎn)程主機的命令行,然后在得到的命令行中鍵入net user guest /active:no命令來禁用Guest賬號過程如圖3所示:

圖3 禁用guest帳號
使用CCA查看帳號是否被克隆
在上面的步驟中已經(jīng)成功的把Administrator的權(quán)限成功的克隆到了Guest賬號上了,下面就來驗證這一克隆賬號的結(jié)果,我們使用與CA配套的工具CCA來驗證。過程如下:
在MS-DOS中鍵入:cca \\192.168.0.230 Administrator 123456 命令查看遠(yuǎn)程主機192.168.0.230上的Administrator賬號是否被克隆,輸入后按回車鍵執(zhí)行,如圖4所示:

圖4 使用CCA查看帳號是否被克隆
從上圖回顯中[Guest] AS SAME AS [Administrator]可知Administrator賬號已經(jīng)被Guest克隆。
為了進一步說明后門賬號已經(jīng)克隆成功,下面通過psexec.exe來驗證Gues賬號是否具有管理員權(quán)限,在MS-DOS中鍵入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回車執(zhí)行。成功獲得遠(yuǎn)程主機/服務(wù)器的命令行如圖:

圖5 檢測guest帳號的可用性
由此可見該被禁用的Guest賬號可以用來實現(xiàn)遠(yuǎn)程登陸。這樣我們就成功的完成了用戶賬戶的克隆,而且,與原正好具有相同的權(quán)限?! ?
克隆帳號的原理簡單的說是這樣:在注冊表中有兩處保存了帳號的SID相對標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項F的值中。這里微軟犯了個不同步它們的錯誤,登陸時用的是后者,查詢時用的是前者。當(dāng)用admin的F項覆蓋其他帳號的F項后,就造成了帳號是管理員權(quán)限但查詢還是原來狀態(tài)的情況。即所謂的克隆帳號。
注:ca和cca需要目標(biāo)開放ipc$,請確認(rèn)可以與目標(biāo)建立ipc$。
ca.exe 是一個基于windows系統(tǒng)的遠(yuǎn)程克隆賬號工具。
cca.exe 檢查系統(tǒng)是否有克隆賬號。psexec是一個遠(yuǎn)程執(zhí)行工具,你可以像使用telnet一樣使用它。
【實驗環(huán)境】
工作平臺:Windows XP操作系統(tǒng)
服務(wù)平臺:Virtual PC Windows 2003
輔助平臺:Virtual PC Windows XP(遠(yuǎn)程測試)
軟件:ca.exe(下載地址:http://www.sans.org.cn/Soft/294.html )
cca.exe (下載地址:http://www.sans.org.cn/Soft/295.html )
psexec.exe(下載地址:http://www.sans.org.cn/Soft/296.html )
【跟我操作】
下載并運行所用的軟件。CA和CCA及psexec都是在命令行下運行的工具,需要通過“開始”->“運行”輸入“CMD”切換到其目錄才可以運行。
CA克隆帳號
1、首先需要獲取遠(yuǎn)程主機/服務(wù)器的管理員權(quán)限,假設(shè)我們已得到目標(biāo)主機的管理權(quán)限,目標(biāo)主機的用戶名為:Administrator,密碼為:123456
2、在MS-DOS中鍵入命令:ca \\192.168.0.230 Administrator “123456” guest 123456
該命令表示IP地址為 192.168.0.230的遠(yuǎn)程主機中,將guest賬號克隆成管理員權(quán)限的賬號,克隆后的guest帳戶密碼為123456如圖1所示:

圖1 進行帳號克隆
當(dāng)命令執(zhí)行后,如果得到類似下圖中的回顯,則說明克隆賬號成功。從回顯中我們還可以得知克隆賬號的處理過程如圖2所示:

圖2 帳號克隆過程
為了讓“后門賬號”更加隱蔽。不會被管理員輕易發(fā)現(xiàn),還需要把該Guest賬號禁用,這樣一來,便可以在以后的入侵過程中使用該被進制的Guest賬號實現(xiàn)遠(yuǎn)程控制了。過程:首先在本地MS-DOS中鍵入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”獲得遠(yuǎn)程主機的命令行,然后在得到的命令行中鍵入net user guest /active:no命令來禁用Guest賬號過程如圖3所示:

圖3 禁用guest帳號
使用CCA查看帳號是否被克隆
在上面的步驟中已經(jīng)成功的把Administrator的權(quán)限成功的克隆到了Guest賬號上了,下面就來驗證這一克隆賬號的結(jié)果,我們使用與CA配套的工具CCA來驗證。過程如下:
在MS-DOS中鍵入:cca \\192.168.0.230 Administrator 123456 命令查看遠(yuǎn)程主機192.168.0.230上的Administrator賬號是否被克隆,輸入后按回車鍵執(zhí)行,如圖4所示:

圖4 使用CCA查看帳號是否被克隆
從上圖回顯中[Guest] AS SAME AS [Administrator]可知Administrator賬號已經(jīng)被Guest克隆。
為了進一步說明后門賬號已經(jīng)克隆成功,下面通過psexec.exe來驗證Gues賬號是否具有管理員權(quán)限,在MS-DOS中鍵入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回車執(zhí)行。成功獲得遠(yuǎn)程主機/服務(wù)器的命令行如圖:

圖5 檢測guest帳號的可用性
由此可見該被禁用的Guest賬號可以用來實現(xiàn)遠(yuǎn)程登陸。這樣我們就成功的完成了用戶賬戶的克隆,而且,與原正好具有相同的權(quán)限?! ?
相關(guān)文章
- 一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04
- Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進行一個中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28