推荐度:★★★★☆关于这个题目网上有很多,可能多数说的很笼统。我结合自己的实践+理论具体地讲一下。
建立隐藏超级帐户,关键在于隐藏。因为我们要建立的这个超级帐户信息是确实存在于WindowsXP的安全账号管理器SAM(Security Account Manager)的数据库文件里。当然,微软对这个文件做了许多加密措施,并且赋予了他系统最高权限帐户SYSTEM的权限,所以我们注意到注册表项
\HKEY_LOCAL_MACHINE\SAM\SAM的值空空如也,其目的很单纯:禁止包括Administrator等一切普通用户在用户态访问SAM。今天就让我们来打破这个神话!
利用注册表添加WindowsXP系统的超级隐藏帐户只需要如下三步:
S1:运行CMD,建立管理员帐户#net user werewolf$ andylau336 /add命令成功完成。#net localgroup Administrators werewolf$ /add命令成功完成。;第一个命令:添加用户werewolf$,设置密码为andylau。
;第二个命令:将刚新建的werewolf$用户加入本地Administrators组。
C:\>net user werewolf$用户名 werewolf$全名注释用户的注释国家(地区)代码 000 (系统默认值)帐户启用 Yes帐户到期 从不上次设置密码 2008/10/1 下午 01:24密码到期 2008/11/13 下午 12:11密码可更改 2008/10/1 下午 01:24需要密码 Yes用户可以更改密码 Yes允许的工作站 All登录脚本用户配置文件主目录上次登录 从不可允许的登录小时数 All本地组成员 *Administrators *Users全局组成员 *None命令成功完成。我们看到本地组成员里有Administrators和Users,这说明werewolf$用户同时是这两个组的成员。原因是用
#net user werewolf$ andylau336 /add这个命令系统默认将该用户划到Users组里了。
S2:给注册表的SAM文件提权,拷贝Administrator管理员用户信息
运行注册表编辑器进入
\HKEY_LOCAL_MACHINE\SAM\SAM,右键SAM——>权限(P),注意到里面至少有两个用户Administrators、SYSTEM,因此我们有两个办法提权这个SAM文件!哪两个?汗~
,当然一个从Administrator下手,另一个则从SYSTEM下手喽
。
S2-1:Administrators 这个简单,将下面的选项卡的“Administrators的权限(P)”里的“完全控制”和“读取”的勾打上,确定。
刷新下!看到了吗,SAM是不是有值了?
S2-2:SYSTEM 这个就不用说了,我前面的文章里提到的用SYSTEM帐户进入SAM的方法,没了解的请参见我的文章:
Windows系统的超级帐户SYSTEM 。
好了,了解了怎么提权SAM,咱们继续……
到
\HKEY_LOCAL_MACHINE\SAM\SAM\Domains,进入Users,看到相类似于
000001F4这样的项,这些就是系统用户的老家了。打开
Names拓扑,我们查看Administrator用户的”类型“,我机器上Administrator用户的二进制值的”类型“是
0x1f4,对照该类型号在Users里找到相应的用户编号,一般都是一一对应的。我这个就对应于
000001F4,双击右侧窗口的”
F“这个二进制值,然后将下面的”数据数值“内容复制下来。好的,按照上面的方法找到werewolf$用户的编号”
F“值,双击,然后将改werewolf$用户的”数据数值“内容全部覆盖即可。然后分别将Names下的werewolf$项导出为1.reg,再将对应编号的项导出2.reg。
S3:隐藏回到CMD,将刚建好的用户删除。
#net user werewolf$ /del命令成功完成。刷新一下,双击运行1.reg、2.reg。
查看注册表,我们发现werewolf$用户又重现了。但是小菜是绝对不会发现的:
1:查看”我的电脑“——>”管理“——>”本地用户和组“——>”用户“没有吧?
2:运行CMD,键入命令#net user,没有吧?
o(∩_∩)o...,所以说小菜级人物除非将注册表SAM给提权了才能查看是不是系统又隐藏帐户。
最后将清除脚印,将SAM项的权限完璧归赵。
阅读(190) | 评论(0) | 转发(0) |