神秘的影子帳號揭秘
發(fā)布時間:2013-01-12 17:40:01 作者:佚名
我要評論

見名思義,帳號具有隱蔽性,不容易被發(fā)現(只是在一定程度上)。即一般的菜鳥發(fā)現不了
影子帳號:
見名思義,帳號具有隱蔽性,不容易被發(fā)現(只是在一定程度上)。即一般的菜鳥發(fā)現不了。
多余的話我在這里就不說了,進入正題:
首先,我們需要在命令提示符窗口即就是dos下創(chuàng)建一個用戶。
需要以下命令:
net user $a 123 /add(這里的$符號是唯一的,可以理解為隱藏的條件,密碼為123)
命令執(zhí)行成功后,可以關閉命令提示符窗口了。
回到桌面,右擊我的電腦——管理——本地用戶和組(雙擊)——用戶(雙擊),你會發(fā)現我們創(chuàng)建的用戶$a。(不要著急,這只是影子帳號的準備階段)
接著,我們需要在運行窗口下打開注冊表,在我以前的文章中曾有注冊表的詳細介紹介紹。
鍵入regedit,回車確定。進入注冊表:
路徑:HKEY_LOCAL_MACHINE\SAM,雙擊SAM,你會發(fā)現大不開SAM。雙擊SAM時,仍然會發(fā)現打不開SAM。右鍵SAM——權限,Administrators的權限,在完全控制前打上鉤,確定。此時我們可以關閉注冊表窗口。重新打開并最終實現SAM的目錄打開。
從完整的路徑來看(在以上基礎上)
路徑:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names \$a
右鍵$a——導出,此時命名一個注冊表文件.reg,保存。
接著,繼續(xù)點$a,右邊的類型會有一個象“0x3ef”類似的,
看清楚后,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下000003EF的文件夾。此時右鍵導出,命名.reg 的文件,保存。
此時去本地用戶和組中刪掉$a用戶。
之后找到剛剛保存的兩個.reg的文件,逐個雙擊。
文件數據會自動注入到注冊表中。
此時我們在到本地用戶和組去看,并不會看到$a。
驚心時刻,到dos下,鍵入:net user命令,$a以存在計算機用戶中。
影子帳戶謎底揭穿。
在此情況下,我們可以給$a提權,
net localgroup administrators $a /add
實現影子帳號的更大作用(注意當進入一個遠程系統(tǒng)時,這種情況不可想,要提防這樣的黑客)
下面就是影子賬戶的檢測與防范問題:
一般情況下我們可以使用mcafee或服務器安全狗禁止用戶賬戶的創(chuàng)建等。
如果沒有安裝可以使用這個工具查找是不是有后門。
見名思義,帳號具有隱蔽性,不容易被發(fā)現(只是在一定程度上)。即一般的菜鳥發(fā)現不了。
多余的話我在這里就不說了,進入正題:
首先,我們需要在命令提示符窗口即就是dos下創(chuàng)建一個用戶。
需要以下命令:
net user $a 123 /add(這里的$符號是唯一的,可以理解為隱藏的條件,密碼為123)
命令執(zhí)行成功后,可以關閉命令提示符窗口了。
回到桌面,右擊我的電腦——管理——本地用戶和組(雙擊)——用戶(雙擊),你會發(fā)現我們創(chuàng)建的用戶$a。(不要著急,這只是影子帳號的準備階段)
接著,我們需要在運行窗口下打開注冊表,在我以前的文章中曾有注冊表的詳細介紹介紹。
鍵入regedit,回車確定。進入注冊表:
路徑:HKEY_LOCAL_MACHINE\SAM,雙擊SAM,你會發(fā)現大不開SAM。雙擊SAM時,仍然會發(fā)現打不開SAM。右鍵SAM——權限,Administrators的權限,在完全控制前打上鉤,確定。此時我們可以關閉注冊表窗口。重新打開并最終實現SAM的目錄打開。
從完整的路徑來看(在以上基礎上)
路徑:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names \$a
右鍵$a——導出,此時命名一個注冊表文件.reg,保存。
接著,繼續(xù)點$a,右邊的類型會有一個象“0x3ef”類似的,
看清楚后,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下000003EF的文件夾。此時右鍵導出,命名.reg 的文件,保存。
此時去本地用戶和組中刪掉$a用戶。
之后找到剛剛保存的兩個.reg的文件,逐個雙擊。
文件數據會自動注入到注冊表中。
此時我們在到本地用戶和組去看,并不會看到$a。
驚心時刻,到dos下,鍵入:net user命令,$a以存在計算機用戶中。
影子帳戶謎底揭穿。
在此情況下,我們可以給$a提權,
net localgroup administrators $a /add
實現影子帳號的更大作用(注意當進入一個遠程系統(tǒng)時,這種情況不可想,要提防這樣的黑客)
下面就是影子賬戶的檢測與防范問題:
一般情況下我們可以使用mcafee或服務器安全狗禁止用戶賬戶的創(chuàng)建等。
如果沒有安裝可以使用這個工具查找是不是有后門。
相關文章
- 無論那類黑客,他們最初的學習內容都將是本部分所涉及的內容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點2013-04-16
- 首先申明: 1.入侵的范圍只包括局域網,如果在學校上,可以入侵整個校園網; 2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口2009-06-09
- 很多用戶可能都知道在DOS模式下可以進行命令行的黑客命令操作,可總有用戶不知道從哪里下手,看了下文您應該可以有一點啟示2013-06-07
- 大家是不是拿到了很多webshell.... 但 無法提權....2009-09-30
- 以前很多新手朋友在通過查看網站是否存在注入點,的時候往往會通過搜索引擎批量檢測。2014-07-28
- 今天有網友問小編怎樣判斷電腦是否淪為“肉雞”,小編就來給大家盤點幾條電腦淪為肉雞的表現2014-08-14
- 美國一家密碼管理應用提供商SplashData 公司近期總結出2012年度最差的25個密碼,美國《紐約時報》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點非2012-11-13
- 目標這個站 http://www.chinaweibo.cc/upfile_Other.asp 這個漏洞我剛看了看成功率10%左右吧 我覺得這個數字就不低了 畢竟是批量拿webshell~~~ 關于上傳漏洞的帖子和2008-10-08
- 普通的黑客從進入到退出一次數據攻擊只需用不到10秒鐘時間就可完成,這個時間對于數據庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數據被損害很長時間之前,許多數據2008-10-08
我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法
以前我們都是在使用基于早期信號標準的GSM手機,這也是當前應用最為廣泛的移動電話標準,但是大家可能還不知道,現在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯2016-11-06