一、利用帐户克隆工具来创建
Clone Administrator(),利用这个工具可以将Administrator的帐号克隆为一个指定的普通帐号(此普通帐号必须已经存在)。克隆得到的帐号具有和系统内置的Administrator同样的设置,命令或者用户管理器也发现不了其权限已经被提升,是一个不错的ROOT KIT。
现在,我们就来看看如何利用帐户克隆工具在***上创建隐藏的超级用户。
利用流光、SuperScan等进行扫描,假设已经扫描到一远程主机的Administrator帐户,其密码为123。我们可以使用DameWare Mini Remote Control(简称DMRC),在图形界面(GUI)中来远程控制远程主机。.服务,其命令格式为:.exe \\server username password NTLMAuthor port,使用命令: \\ Administrator "123" 0 99,呵呵,吧!接着使用命令: 99,输入帐户及密码,成功获取一SHELL。
首先想办法查看一下有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然也会禁用其他用户。在图形界面下,非常容易识别,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉。但在命令行状态下,只能使用命令:“net user 用户名”一个一个来查看用户是否被禁用。如果懒得这样麻烦,可自行建立一个新的帐户,命令为:“Net user hacker$ youkou /add”,然后使用命令:“Net user hacker$ /active:no”来停用此帐户。
断开与远程主机的连接,,将被禁用的用户hacker$克隆成超级用户,命令为: \\ Administrator 123 hacker$ youkou,成功!
这时,hacker$就成为了超级用户,并有具有和Administrator同样的设置(桌面、菜单等等)。但还是得检查一下,,a \\ administrator 123。
看到这一行返回信息没有?“[hacker$] AS SAME AS [Administrator]”,说明hacker$帐户和Administrator相同,克隆成功。
二、图形界面建隐藏超级用户
恐怕我们最熟悉的就是在图形界面下进行操作了,这对于在本地计算机、3389终端服务***或使用DMRC等控制的***上创建隐藏超级用户再好不过了。
大家知道吗?Windows 2000中有两个注册表编辑器:,Windows ,修改键值的权限时在右键快捷菜单中选择“权限”来修改。,但却不能对注册表的键进行权限设置,。Windows NT/2000/XP的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM外,其他用户都没有权限查看到其中的信息,“HKEY_LOCAL_MACHINE\SAM\SAM”键设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写操作。
首先在***中创建一个新的帐户hacker$,可以在帐户管理器中建立, user hacker$ 123 /add 来创建。然后通过“开始”菜单中的“运行”,,点击“确定”后就打开了注册表编辑器。依次展开子键HKEY_LOCAL_MACHINE\SAM\SAM,用鼠标右键单击,在弹出的快捷菜单中选择“权限”项。
在出现的“SAM 权限”对话窗口中,点击“添加”将我登录时的帐户添加到“组或用户名称”列表中,这里我是以administrator的身份登录的,所以我就将administrator加入,在下部的权限功能区设置权限为“完全控制”。
小提示:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以后,再来这里将你添加的帐户删除即可。
如果还是不能展开子键,请关闭后重新打开,如果是Windows 2000的机器,请关闭这个注册表编辑器,重新打开“
创建隐藏用户 来自淘豆网www.taodocs.com转载请标明出处.